1000%


intro


Gooken




Schritt 1 - Mehrfachvorsorge - das Basisniveau ( Fortsetzung )

Computern - der Heidenspaß am Sonnenfressen | Ausgangssitutation | Theoretische Grundlagen - die Sicherheitsfunktionen | Entscheidende Idee | ISO-LSB-OpenSource mit Changelogs | Suchmaschine/Gooken | Datenbanken | Datensicherung | anonymer Proxy | Grundsätzliches | KDE (4.4.5 ( mdv2010), 4.3.4 (el6)) | Hardware: Treiber, Support, Datenbanken | SSD optimieren | (Null) Updaten (ab Jahr 2026, "UNIX", Miros Suneater hat bis dahin gesprochen, hugh.) | Sichers und stabiles "UNIVERSAL-LINUX" on the DAILY UPDATE-PATCH-CHANNEL: Updates und Aktualisierungen für CentOS 6 (el6), CentOS 7 (el7), EPEL (el6, el7) und Rosa2014.1 | Emulation of MS Windows | Update Firefox | Ad- bzw. Scriptblocker: alles blocken | Sicherheitskonzept | msec-Sicherheitsebenen ( level.secure: no-remote-root-login, no-root-login, ... und perm.secure ) | msec-Sicherheitsebenen ( level.secure: no-remote-root-login, no-root-login, ... und perm.secure ) | msec -MAC Tomoyo-Linux (mdv2010/el6) - Zugriffsrechtsregelungen für die Prozess-Interaktion | Zugriffskontrolle und msec-Zugriffskontrolle | ACL - Advanced Access Rights - Setzen weiterer Zugriffsrechte auf Verzeichnisse und Dateien für Benutzer und Gruppen mit setfacl und getfacl u.a. zur Entfernung von Bremsen | /etc/passwd - allen entkommen: no login-shell accessible | /etc/passwd - allen entkommen - no shell accessible | Sandboxen, Container: Programme mit docker oder firejail starten | Root-Partition: Ausreichend freier Speicherplatz | Root-Partition read-only | Neuer Kernel - Kernel-Source installieren oder patchen | System-Vollverschlüsselung (FSE) mit LUKS | Verschlüsselende Methoden, Netzwerksicherheit (PC-WELT) | Vernetzung Linux- mit Windows-Rechnern, Freigaben im LAN | Anti-Hacker und Anti-Trojaner iptables/Linfw3 | zusätzliche Filterkonzepte | Konqueror: integrierter Skript- und Werbeblocker, importierbare Filterliste von unserer Updateseite | Anonymisierte (und verschlüsselte) Namensauflösung ohne Zensur und Überwachung: Lokaler DNS-Proxy pdnsd mit dnscrypt-proxy und /etc/hosts | Tor oder Eigentor? TOR, the onion-router: Anonymisierungs-Netzwerk | Installation mit Rootkit-Scan | IDS: System Integrity Check: incron, iptables mit psd (linfw3), aide, ...| Sitzung | Programm-Troubleshooting | Netzwerk, Netzwerk-Troubleshooting | X-Troubleshooting (X11-Server) | Drucker-Troubleshooting (CUPS), Clever und Smart: Alles für den "kleinen Elefanten" | News&Links: Alles (und mehr) über den Computer, Reparatur, Netzwerk, Drucker, Tipps und More Troubleshooting | Einzelmaßnahmen und Reparatur | WLAN | CIAO Hardware-Probleme: "Einfach nur geil" und funktioniert noch heute: Datenblatt "zertifizierte Lifetime-Hardware" (Energiesparen mausklick-schnell und preiswert, dafür einfach nicht kaputt zu kriegen): Betriebssystem mdv2010.2 (geupdatet mit CentOS/EPEL (el6, el7) und Rosa auf dem Update-Channel pro-linux.de), All-in-one-Mainboard Mini-ITX-220/Express 945GC/ICH7 (aus dem Jahr 2009/2010, mit klassischer 1,2 GHz-64-Bit-Celeron-CPU und bis zu 8 GB DDR-2 und Intel-GPU INTEL GMA 950, 82945G/GZ Integrated Graphics Controller, max. 224MB mit Auflösung: 4800×1200 max., bVIA VT 1705 High Definition Audio-6-Kanal-HD-Azalia-Audio CODEC Soundsystem und Atheros Gigbit-Ethernet-LAN-Chip onboard, gesockeltes crashfree EZ-BIOS AMI, ×USB 2.0, 19W, MS Windows 7 and Linux-tested, 29,95€), 18,5 Zoll (48 cm) Ultraslim WLED-TFT-Monitor Brilliant Display (18W, 95€), SSD (1W, 128GB, 30€, Stahl-Computer-Gehäuse mit Gehäusekühler und Ampel-LEDs, 4,95€, Netzteil SL-A 500 W (19,95€...) | More than 1000 Linux-Top-Games (mdv2010 resp. rosa2014): OpenGL, SDL, PyGames und mehr | mdv2010-final: Software (65 GB + 50 GB ( 26 DVD ) | CIAO Hardware-Probleme! mdv2010-final: energiesparende Hardware | Hardware (fast) umsonst | Hardware umsonst | Strom umsonst ( körperliche Ertüchtigung inkl.) | Weltkulturschande: Abreagieren umsonst | Sex umsonst | Geld umsonst, Land umsonst ("Eine Revolution hat nie stattgefunden", Niko.L.), System umsonst (FED, EZB, Draghi & Co.) | Alles umsonst | Anzeigen umsonst | mdv2010-final: Drucker, Drucker-Troubleshooting | MS Windows: Tipps und Tricks für mehr Sicherheit | News&Links#Computer | Computer | Immerwährender Browser Konqueror: Download finales Konqueror Update ( für alle rpm-basierte Distributionen?) | Monitor | Drucker | SSD | Netzwerk | Smartphone | MS Windows | Advertisement | Alternatives | Downloads | Encryption (HDD/SSD) | Finance | Glossary | Gooken | Gooken-integration | Link-exchange | Unmanned Flying Objects (Drohnen) | Kein Horror in Sodom und Gomorrha: Weak point human ( Schwachstelle Deutschland ) - Society Report, Part 1-6 | Society - Niue-Muenzen - Pay with Mickey Maus! | Der Kriminalstaat (Udo Pohlmann, Fortsetzg.) - More Reports | Society, Part1 (Tagesschau.de u.a.) - Märsche in den Tod | Society, Part 2 - Das Jahrhundert der Ar...kriecher (Buch) | Society, Part 3 - Ausländer in Deutschland: Wassertragen in den Tod? | Society, Part 4 - Absolutismus - Ludwig XXII., descendent of the most imitated person of the world | Society, Part 5 - child murder & Co., Kindermörder & Co. | Society, Part 6 - Bankenskandal - bank skandal - org. Kriminalität in den Tod | Society, Part 7 - Affenkopf für den Zoo ( Facebook ) | Society, Part 8 - Zerschlagungsfälle: MS, Google, ...: Processes by law, Prozesse in den Tod | Society, Part 9 - Eva Herman: Ukraine-conflict, Ukraine-Konflikt: kriegslüstern in den Tod | Society, Part 10 - Beauty on Gooken.de: 1000× (noch) schöner als Sie! Selbstfanantiker, Selbstliebe (Narzissmus) in den Tod (Liierungen) | Society, Part 11 - NSA, GHCQ, BND & Co.: Spionage in den Tod | Society Part 12 - Superrich.de (Forbes) - She got eyes of the bluest sky - and when there comes the rain ... ( über die Kunst mit offenen Augen zu schlafen ) - wet, wet, wet! | Society Part 13 - Suneaten in den Tod | Society, Part 5 - Kinder vergessen, Honig im Kopf: FSK ab 6 Jahren! | Society, Part 14 - tödlicher Appetit | Spenden, Danksagung mit Quiz | Werbefläche | ...unverbesserlich? News&Links | BACK

mdvmdv


intro

Spenden Sie an Gooken über PayPal.me :

Pay by Paypal.me: spenden oder zahlen Sie an Gooken: Bitte hier klicken!

disclaimer

Fortsetzung des Exkurs von Webseite 1 (2/2):

exit


Wird exit nicht eingegeben und das Terminal nur so geschlossen, eignet sich zur Freigabe gewisser von surfuser belegter Kapazitäten gegebenenfalls noch das Kommando

killall - u surfuser


OK Vorsichtshalber ist Surfuser natürlich kein Mitglied der Wheel-Gruppe wie die anderen Benutzer einschließlich root: Benutzerverwaltung. Mit msec aus MCC kann ausfühlichen Angaben MCCs nach der Wechsel zum Superuser mittels Terminal über "su" nur Mitgliedern der Wheel-Gruppe erlaubt werden. Außerdem kann das Entfernen von "exec" (Ausführung ausführbarer Dateien, bei MS meist vom Typ exe) aus den Optionen der (wie die Root-Partition und weitere Partitionen hoffentlich verschlüsselte) Home- und Temp-Partition und das Hinzufügen der Option "nodev" in /etc/fstab natürlich weitere Sicherheit bewirken (obwohl kaum noch nötig). Den Ordner (bei mir namens "kde-desktop") mit den nun gesperrten Desktop-Icons kopiere man einfach z.B. nach /usr/local, Einstellen auf ihn gelingt übers Kontextmenü. Wer will, kann viele der wenigen Verzeichnisse und Dateien von Surfuser in /home/surfuser löschen, sofern nicht das Verzeichnis ".mozilla" von Firefox dazu zählt. Wie gesagt, alle anderen Benutzer und Gruppen, auch root, können nun nicht ins Netz, sie müssten dafür extra den unter 1..-3. aufgeführten, passwortgeschützten (!) Weg über surfuser und surfgruppe gehen. Das Passwort aber kennen nur Sie und bei Mulituser von Ihnen ausdrücklich informierte weitere Benutzer ihres Computers. Die Verzeichnisse und Dateien von surfuser bleiben über die aufgebaute Verbindung erreichbar, die anderen sind je nach Kommunikationsprotokoll (bzw. Port, riskant ist unseren Wissens ftp und ssh), Zugriffsrechten und Eigentüm,ern am anderen Ende der Verbindung ganz unsichtbar wie Dateien anderer Benutzer auf kleiner oder gleich chmod 700 und/oder zumindest unveränderbar wie root kleiner oder gleich 755. Root selbst ist kein Mitglied der Gruppe "surfgruppe", über die nur noch vom Benutzer surfuser aufgebaute Verbindung einmal mehr nicht die Erlaubnis zu finden. Root ist somit obendrein verboten, irgendwelche Software zu installieren. Weiterer Vorteil: LINFW3 muss auf immer denselben Weg des Aufrufs über das zentrale Terminal nicht mehr jedesmal, d.h. für jedes ins Netz wollendes Programm bzw. Prozess (wie in unserem Beispiel firefox) über Dialog umständlich neu angepasst bzw. neu konfiguriert werden. Zunächst aber noch der letzte hierfür erforderliche Schritt:
Rufe Linfw3 auf oder editiere direkt dessen Kernskript, d.h. konfiguriere in der NYN-Sektion UID und GID, indem UID und GID einfach auf den namentlichen oder numerischen Wert "surfuser" und "surfgruppe" bzw. zugehörige user-id (UID: 501) und group-id (in unserem Bsp. auf 28) gesetzt werden. Bitte achte außerdem darauf, dass LINFW3 in der YN-Sektion so konfiguriert ist, alle anderen UID und GID zu blocken, auch root (UID:0 und GID: 0).

OK Der Befehl sg für "change group" surfgruppe verhilft also analog Befehl su für Benutzer (User) dem Prozess unter einer anderen, nur den für Netzkommunikation zugelassenen Benutzer und die Gruppe starten zu lassen, bei der alle fürs Netz freizugebenden Benutzer wie surfuser MItglied sind, mit eigener group-id (Gruppen-ID) für surfgruppe vorzugsweise unterhalb 500, denkbar auch oberhalb. Anstelle Firefox eignen sich auch alle im Internet zuzulassenden Prozesse von Prozess zu Prozess und Benutzer zu Benutzer über immer surfuser zur Gruppe surfgruppe. Künftig wird auf diese Art also auch für Kernelversionen größer 2.6.12 der hier "ausnahmsweise" zu erlaubende Prozess wie in unserem Fall Firefox gestartet und nichts, aber auch nichts, steht dem Surfen mehr im Weg, während allen anderen Prozessen der Zugang ins Internet versperrt bleibt (beachte, dass LINFW3 auf Wunsch außer Firefox noch speziellen Klienten vorab Zugang ermöglicht wie für E-mail (smtp, ssmtp, pop3 und pop3s, imap), ntp/ntpd, News und ftp(s), ob je nach Konfiguration nur in Verbindung mit zugehöriger Server-IP usw. oder allgemein der UID- und GID-Sperre nach. Die Gruppen-ID kann sich, sofern unbelegt, auch unterhalb der vom Befehl "id" aufgelisteten Benutzergruppen-ID befinden, bspws. GID 28 (kleiner 500) für Gruppe surfgruppe. Auch das BIS (Bundesamt für Informationssicherheit) rät ja zum Starten von Prozessen für wichtige Banktransaktionen usw. über ein zweites Benutzerkonto wie hier in wohl effektivster Form mit Surfuser der Fall. Selbstverständlich lässt sich surfgruppe für andere Zwecke als Browsen im Internet nutzen, für eben alle Programme, auf die auf Basis von Kommunikationsprotokollen das Netz wartet: xchat (ICQ/IRC), frostwire, kphone, sflphone, online Schach, filesharing (gtk-gnutella), baywatcher (Ebay-Auktionen), tvbrowser (aktuelle TV-Programm) usw. Etwaig aufgesetzte Server, falls in Linfw3 über spezielle Portfreigaben zugelassen, können über denselben Vorzug zugehöriger iptables-Regeln genauso unabhängig davon im Netz kommunizieren.

Eine weitere (ähnliche) Portliste wie die bezogene (voreingestellt leer) sorgt auf eingetragenen Ports für von OWNER unabhängigen Port-Datentransfer. Anwendungsbeispiel: ntp

Für ftp- und ftps-Clienten besteht wie beschrieben zusätzlich noch die Option "ftp-client nur unter UID und GID".

Nur noch wenige Ordner wie unter Eigner "Surfuser" und das allgemein-zugängliche /tmp bieten sich für den ftp-Klienten und für die Abspeicherung der Datei-Downloads aus dem Netz an, die vom Benutzer bereits zum Zeitpunkt vor dem für Entleerung sorgenden Herunterfahren des Systems entsprechend abgearbeitet werden sollten. Damit man nicht die einzelnen E-mails über bspws. ftp lesen kann, belasse man für email-Klienten wie kmail und kontact alles beim alten, ohne den Verbindungsaufbau durch Benutzer surfuser. Solche Klienten sind seitens BSI sicherheitstechnisch zertifiziert und dessem Auftrag weiterentwickelt worden. In Linfw3 sind daher lediglich "ACCEPT POP3S", "ACCEPT SMTP" und ACCEPT NNTP fürs Usenet auszuwählen.

die von Opensource-Publishern versprochene Freiheit zurück, System- und Anwendungs-Updates können durch kurze Umschaltung Linfw3 auf state-NEW-Lineblock with UID-and-GID-Lineblock-only mühelos vorgenommen werden. Skriptblocker bzw. Werbefilter runden dieses Sicherheitskonzept ab, und der remote-Root-Login ist ja auf der unmittelbar vor "Paranoid" vorausgehenden msec-Sicherheitsstufe "secure - Serverbetrieb, Stufe 3 (u.a. "no remote connections allowed") vorzugsweise verboten worden- uns doppelt und dreifach zu schützen. Ordner und Dateien bleiben aber je nach Zugriffsrechten im WAN lesbar und je nach Schreibrechten für den Benutzer der aufgebauten Verbindung mitunter sogar beschreibbar, auf die Anlage separater verschlüsselter Partitionen und/oder solche Fälle verhindernder Zugriffsrechte besser nicht zu verzichten.

Zugriffsrechte auf Benutzerkonten sind auf zugehörige Benutzer und Benutzergruppen beschränkt!

Auf die Anwendung von PID- und CMD-Owner kann zum Schutz vor Backdoor-Programmen bzw. Trojanern, in getarnter Form auch Rootkits genannt, somit für alle Kernel größer 2.6.12 auch getrost verzichtet werden (obwohl wir es beim Computer vorsichtshalber mit dem Doppelt-und-Dreifachschutz Desselbens halten).

Alternativ zu diesem Konzept eignet sich für viele, aber eben nicht alle Dienste auch ein Proxyserver wie Squid oder Privoxy mit eigener Benutzer- und Gruppenzugehörigkeit wie im letzten Fall daemon mit UID 2 und GID 2, Einstellungen in Linfw3 entsprechend (auf UID 2 und GID 2). Zu Eigner User und Gruppe Daemon selbst gehören i.a. kaum noch Verzeichnisse und Dateien. Keine Eignung besteht für Dienste wie mailto: (POP3 und SMTP) bzw. ist der Proxy hier genau wie beim Browser erst noch über Einstellungen extra aufzunehmen, falls möglich. Allerdings entfällt bei dieser Alternative der Passwortschutz aufs Benutzerkonto (daemon), weshalb Prozesse über den Proxy ins Netz gelangen können. Zu diesem Zweck müsste man privoxy unter daemon unter "su - surfuser-daemon-oder-squid" und "sg surfgruppe-daemon-oder-squid "/usr/sbin/squid-or-privoxy /etc/privoxy/config"" passwortgeschützt starten. Vorteil besteht darin, für Netzkommunikation nicht jedesmal aufs Terminal (selbst übrigens Ursprung von Linux Tovald mit Linux) zurückgreifen zu müssen...

Kernelversion kleiner oder gleich 2.6.12 (empfohlene und letzte Version: 2.6.12-31): wie größer 2.6.12, aber insbesonders einschließlich CMD- und PID-OWNER (T3) auf möglichst wenigen Prozesse wie ausschließlich ein oder mehrere Browser (firefox, firefox-bin für Firefox, palemoon (pclos), galeon für galeon, epiphany für epiphany usw. oder konqueror, kdeinit und/oder kio_uiserver für den Konqueror)

Unabhänigig von der Kernelversion lässt sich mit separaten Netzfiltern wie Privoxy auch auf ganz eigenem Port (vorkonfiguriert 8118) vorzugsweise mit für alle Prozesse verbindlichen UID=GID=daemon=2 für die seitens Linfw3 einzige zugelassene ID weiterhin Sicherheit erzielen (H5 und T4). Browser und somit einzelne Protokolle wie http, ssl, ftp, gopher usw. lassen sich in Netzwerkoptionen auf den Proxy mit IP localhost bzw. 127.0.0.1 einrichten. Nun blockt der Browser über den auf localhost (bzw. 127.0.0.1) vorgeschalteten Proxy von innen nach außen vornehmlich alle Protokolle und Ports außer dem in /etc/privoxy/config frei vereinbarten Port des Proxies, neben dem Block mancher Skripte (H3) - obwohl je nach Ausstattung der Browser-Version nicht mehr nötig.

Unabhängig von der Kernelversion erfolgt der grundsätzliche Standardblock von Hackern und Trojanern natürlich über gezielte INPUT-Quell- und Zielportfreigaben, bei Clients insbesonders Serverports (H6 und T5) mit sich von selbst aus INPUT ableitenden Regeln der OUTPUT-Quell- und Zielports (H6 und T6), imfalle eines DSL-Routers außerdem auf der Chain (Filterkette) FORWARD für Router (H7 und T7). Andere Protokolle finden Ausschluss, denn jeder (Server-)Port der Portliste steht für genau ein und dasselbe und somit kein anderes Protokoll (Server-Netzwerkdienst)

  • OK linfw-owner Der alle Trojaner schlagende (parallel laufende) PID-Owner-Agent (T3) (wie CMD der Name des Prozesses, aber mit wechselnder ID statt Name) von Linfw3 checkt also auch bei einigen Kernelversionen größer 2.6.12 (voreingestellt alle 25 Sekunden) ab, ob einer der in acceptedprograms unter Sektion CMD angegebenen Prozesse unter einer zugehörigen PID vom Surfer gestartet ist, ihm den Zugang von innen nach außen zu verschaffen, während alle anderen Prozesse bzw. PID weiterhin geblockt werden (hiervon bilden nur die vom Benutzer zur generellen Umgehung sämtlicher Blöcke (einschließlich NEW-Linienblöcken) etwaig vorgesehenen Prozesse innerhalb einer weiteren auf Target ACCEPT umschaltenden Liste namens "processeswithoutportchecks" bzw. "PWC-processes" die Ausnahme wie z.B. für den in Java geschriebenen TV-Programm-Browser mit Prozess java, Internet-Telefonie skype oder kphone, Filesharing gtk-gnutella, edonkey oder limewire). Mit der Beendigung des ("Browsers" bzw.) Prozesses durch den Surfer wird sein Zugang sofort wieder gesperrt. Einziges Manko ist die Wartezeit von bis zu voreingestellten 25 Sekunden nach jedem Start des Prozesses bzw. Browsers vor dem allerersten Seitenaufbau. Der Transfer von E-mail (pop3, pop3s, imap und smtp), Zeitserver ntp, Usenet news (nntp) und Dateitransfer ftp ist mit Linfw3 insbesonders über Angabe zugehöriger IP in jedem Fall garantiert, da vorzeitig abgehandelt und somit natürlich unabhängig von allen Owner-Blöcken und Portfreigaben (wie in einem anderen Punkt bereits beschrieben). Wir wiederholen: Alternativ, zumal viele Trojaner E-mails versenden, werden solche Prozesse ausschließlich mit Dialog oder manuell nach dem Öffnen zugehöriger Ports wie alle anderen Prozesse (wieder mit su surfuser und sg surgruppe process) gestartet.
  • Zur Erzielung der Sicherheit unabhängig von der Kernelversion ist wie bereits beschrieben das Blocken über einzelne Ports und Portbereiche (H6 und T6) natürlich jederzeit möglich. Eine Restriktrierung der über das Betriebssystem eigens zur Verfügung gestellten Dienste (T7), im gewissen Sinn alles Serverports, bleibt vorsichtshalber jedoch maßgeblich. Outputports stimmen sich von selbst mit Inputports ab. Iptables selbst lädt sich mitunter verzögert. Damit auch wirklich nichts mehr schief gehen kann, ist der Internetzugang vorzugsweise erst manuell nach dem Booten des Betriebssystems herzustellen, wie über den Befehl "ifup" bzw. ifup device mit device beispielsweise für "eth0" oder allgemein "eth+" für alle Ethernet-Schnittstellen, zugehöriges NetApplet und dergleichen möglich
  • Um den Konfigurationsaufwand von vornherein zu begrenzen, ist strategisch für LINFW3 im Rahmen der POLICY-Regeln natürlich generell "verboten, was nicht (ausdrücklich) erlaubt ist" und nicht etwa umgekehrt (erlaubt, was nicht verboten)
  • Owner geschütztes oder je nach Konfiguration an Owner vorbeigeleitetes SMTP und POP3 bzw. IMAP, FTP, SSH, TELNET, WHOIS
  • 79 Sektionen, ¨ber 400 einstellbare Werte
  • Benutzerteil "user defined", in Linfw3, Sektion 65), zur Ausformulierung von Endstufen für iptables-Regeln für Router-Balancierung, nicht auf UDP und TCP aufbauender Protokolle und seitens Linfw3 bislang noch unberücksichtigte Module usw.,
  • Spezialprogramme wie Internet-Telefonie (kphone, linphone, sflphone, gphone, antphone, skype, skypeforlinux usw.): Unzählige Ports öffnende Prozesse werden in eine "acceptedprograms" ähnelnde Liste für die nach dem beschriebenen Owner-Konzept zu erlaubenden Prozesse, d.h. ohne (!) im Anschluss noch erforderliche Portangaben eingetragen, um auf beschriebene Art und Weise Zugang wie hier für die Dauer des Telefonats zu erhalten
  • Um welche unter dem Owner-Konzept freizugebenden Prozesse es sich neben Browser namentlich handeln kann (CMD), klären System-Prozessmanager und der Prozess-Audit von Linfw3
  • frei von Hackern: gestaffelte, geschlossene STATE-NEW-Linienzüge auf INPUT sowie (über Ports) in Mitte und Endteil vervollständigen das Blocken von außen nach innen gleich von Anfang an
  • protocolling logische Mehrschichtigkeit aus den Komponenten GUI-Dialog, der im Modus "Transparent" editierbaren Konfigurationsdatei, auf dem Kern des Betriebssystems bzw. Kernel aufsetzenden Iptables-Filter-Satz und Kernel selbst
  • Vollständige Protokollierung: Linfw3 blockt nicht nur sondern protokolliert und meldet bei konsequenter Konfiguration über kwrited (/dev/pts/) u.a. auch jeden Hackerangriff, zu dem kwrited kurz blau blinkt und bis zur Einsichtnahme blau gefärbt bleibt
  • fortlaufend begleitende Dokumentationen und Hilfestellungen innerhalb des Dialog-Menüs
  • themenspezifische Sektion der iptables-Regeln
  • rasches Austesten der Module und der Effektivität verschiedener Versionen der "Firewallsprache" iptables im Zusammenhang mit diversen Kerneln
  • fundamentaler iptables-basierter Verbindungs-Monitor (iptables-module contrack) mit einstellbarer Abtastfrequenz von 1 bis 9 Sek.: In einigen wenigen Fällen, insbesonders bei in Kauf genommenen Sicherheitsrisiken, kann Linfw3 "zuviel" blocken. Dabei handelt es sich meistens nur um einzelne IP oder einzelne Ports mancher Client-Programme. Contrack verhilft, sie ausfindig zu machen und in Linfw3 bei Bedarf zwecks Freigabe aufzunehmen (Sektion I P - H a n d l i n g).
  • iptables-und-Kernel-Monitor (alternative Aktivierung des Regelsatzes über den Debugger)
  • sekundenschnelles Debugging über alle Sektionen zum schnellen Aufspühren von Konfigurationsfehlern
  • Listet Ihre bisherige FW die detailierte Implementierung einzelner Regeln auf? Gerade auf sie aber kommt es an!
    Alle Filterregeln können im Transparentmodus unmittelbar eingesehen, geprüft und modifziert werden
  • stealth mode, Berücksichtigung aller ICMP-TYPEN und grundlegender Protokolle, darunter IGMP, UDP und TCP
  • Verknüpfung von Kernel-Flags mit entsprechenden iptables-Regeln
  • Ausschaltbarkeit sämtlicher Falschalarme (ungültige IP)
  • Endergebnis aller Konfiguration und somit wesentlicher Output ist und bleibt das auch einzeln herauspickbare Shell-Script, dessen iptables-Regelsatz nach Aktivierung mit dem Befehl iptables-save zusätzlich gesichert werden kann. Das Bootup- bzw. Runlevel-Init-Script, auch Startscript bzw. Dämon namens Linfw3 sorgt im Teil Dienste/Services der Systemkonfiguration sowohl für dessen selbsttätige Ausführung jedesmal beim Hochfahren des Systems als auch für manuellen Start, Restart und Stop, der außerdem natürlich über die graphische Dialog-Schnittstelle von Linfw3 selbst erfolgen kann
  • Ausweichskripte unter DIALOG-Menüpunkt "STATE-NEWLINE-BLOCK": STATE-NEW-Linienzug auf INPUT und STATE-NEW-Linienzug auf INPUT zusätzlich mit Block auf GID-Owner auf OUTPUT (nach obigem Konzept)
  • durchdachte Ordnung und effiziente Strukturierung aller Regeln
  • Bewahrung vor psychisch bedenklichen Wiederholungen der Tastatureingabe "iptables"
  • Kompatibilität mit Webmin und allen Dienst- und Runlevel-Editoren
  • umfassende Statistiken zur strukturierten Wiedergabe der Effektivität verschiedener Sätze, Modulen und Regeln von iptables
  • frei setzbare Kernel-Flags für (vorkonfigurierte) Integer-Werte in ECN (Early Cognestion Notification, Staufrüherkennung), Bootprelay, TCP-keep-alive-time, IP-fragtime, redirects, sourceroute, IP-fragment hightresh und -lowtresh und martians (anomale IP) usw.
  • auf Dialog basierte, skalierte wie prozentuale Anzeige der über die jeweilige Konfiguration erzielten Firewall-(FW)-Sicherheitsniveaus in Prozent und nach Name, Abfrage von Details zugrundeliegender Schwächen, rasche Präzisierbarkeit beimessender Faktoren und in Frage kommender Ursachen (Details) auf beliebige Genauigkeit
  • Netbios/Samba (LAN): Konfiguration binnen weniger Sekunden
  • linfw-modules einfache Installation: benötigt wird lediglich eine zuverlässige (nicht notwendiger Weise die neueste) Version einer möglichst gepatchten Iptables wie siehe unter Download, Dialog, wg. mehrzeiligem Inputmenü mindestens der Version 0.9b-20040316.tar.bz2 und ein Konsolen-Editor wiepico oder nano (alles in der Sektion Download erhätlich, voreingestellt: nano)
  • transparent, ohne schwarzen oder komplizierten Quellcode, da in UNIX-sh(ell-sprache)
  • Schutz vor Marsmenschen, DNS-Attacken, vor übergroßen Paketen und Landattacken
  • Filter für Adressüberprüfungen und Blackholes
  • Stabilität: Ein ausführlicher TCP-Flag-Filter hält die Verbindungen stabil und schützt vor unerwünschtem Verbindungsabbau (in Abstimmung mit systeminternen OS-Timeouts), vor Speicherüberlauf zur Erlangung von root-Rechten, vor Abschüssen laufender Prozesse (z.B. Browsern) sowie unerwarteten System-Neustarts und Hang-up-Situationen
  • Just-Surf-Konzept: Vorkonfiguration für "Single-User" - lediglich die DNS muss hier noch eingetragen werden
  • keine Wünsche offen lassende Protokollierung aller Arten von Angriffen, auch noch so unglaublicher; viele verschiedene und einfache Testmöglichkeiten mit: einem Debugger zur schnellen syntaktischen und semantischen Analyse der Regeln, einer nach ersten Testdurchläufen leicht deaktivierbaren Vergleichsbasis für Log-Einträge zwecks Soll-Ist-Vergleich, mit Verbindungsverfolgung (Connection-Tracking) zur Überprüfung aufgebauter Verbindungen, der Möglichkeit, Regeln über Dialog ganz einfach an- und abzuschalten sowie ein- und auszukommentieren, der Benennung verschiedener FW-Security-Level sowie dem Mitschnitt von Prozessen (Audit), z.B. um Verbindungsaufnahmen nach außen notfalls freizuschießen
  • Connection-Tracking:
    Time-Wait: Geblockte Verbindungen, darunter die mit whois auswertbare IP von Hackern und Trojanern, von denen vielel bereits mit dem Aufruf von Webseiten tätig werden
    Close: abgebaute Verbindungen
    Established: aufgebaute Verbindungen
  • vollkompatibel mit aufbauender Filter(-Software) wie der bereits inhärente Portscan-Detektor iptables-Modul psd, arptables (ipv4-Netzwerkschicht) und arpwatch zum Schutz vor Man-In-The-Middle-(Proxy)-Angriffen innerhalb eines LAN, ebtables (Bridge-FW), Systemlogger syslog und Log-Fenster kwrited, Proxies wie squid und privoxy, netzfilternde Proxies, Browser-Addons und Spamfiltern, d.h. "additional-filters", auf die noch im Schritt 2 näher eingegangen wird
  • Optimierung der Datenübertragungsrate: Maximierung des Durchsatzes für TCP-Verbindungen, Minimierung der Verzögerungen auf UDP (DNS), indem das TOS-Feld von Paketen auf maximale Schnelligkeit eingestellt wird und bei TCP auf den maximalen Durchsatz. Dadurch ergeben sich Geschwindigkeitserhöhungen von bis zu 30%
  • Verhinderung eines Scans des Rechners oder Routers über eine spezielle Regel auf dem Mangle-Table
  • Route-Verfication
  • Ausschluss unvereinbarter Interfaces und Kommunikations-Protokolle
  • Modifikationen werden Abschnitt für Abschnitt auf syntaktische Fehler hin überprüft
  • interne Ausformulierung der effektivsten FW-Strategie "verboten ist, was nicht (ausdrücklich) erlaubt ist" (statt z.B. : "erlaubt ist, was nicht verboten ist") zur Vorlage von Abgeschlossenheit eingesetzter Regeln
  • für nahezu alle Client-/Server-Architekturen (Single-User, Client, Server, Router...)
  • explizite Auftrennungen von Ports in Quell (Source)- und Ziel- (destination)-ports und -adressen, rascher Überblick über Ports zu Services dank abrufbarer Port-Service-Liste
  • Transparentmodus Internetsperre für bedrohliche Ausnahmesituationen online
  • schwarze Listen (Blacklists) zum Sperren einzelner IP (einschließlich Falschalarme verursachender IP), IP-Adressbereiche, auf LAN und WAN, im Server-Betrieb sowie zu HTTPS
  • Verhinderung von Smurf (Broadcasting mit Zielvorgabe), von Tcp-Syn-Flooding, Land-Attacken und vor Angriffen auf Basis von Paket-Übergrößen
  • Unterstützung des im Vergleich zum aktiven sicheren passiven FTP-Übertragungsmodus
  • automatische Austauschbarkeit beliebiger Regeln zu frei festlegbaren Zeitpunkten
  • optionale Anzeige bzw. Protokollierung aller schlechten (langsamen) Verbindungen über TTL (Anzahl Paketen noch eingerämter Stationen/Hops)
  • Alle Regeln werden durch die OS-Zugriffskontrolle passwortgeschützt unter 128-Bit abgespeichert und sind somit vor Manipulationen sicher
  • Log-Statistiken versorgen mit statistischen Erhebungsdaten und ermöglichen Evaluierungen zwischen beliebigen Zeitabständen
  • Linfw3, Sektion 63) für IPSEC (VPN (tunneling) mittels openvpn, freeswan und openswan)
  • Linfw3, Sektion 64) für NFQUEUE und QUEUE: Pakete in Wartschlangen aufnehmender Aufsatz für das Autentifizierungs-Firewall-Addon nufw (iptables: nfqueue, queue) und weitere Anwendungen
  • Module i.e. (einige entstammen der iptables-extensions, patch-o-matic oder dessem Nachfolger-Paket namens xtables-addons:
  • Modul OWNER basierte Filterung von Prozessen (namentliches CMD oder über die PID, zugehörige Benutzer (UID), Gruppen (GID) und/oder Sitzungen (SID)
  • Modul STATE
  • Modul UNCLEAN zur Filterung verunstalteter Pakete und MAC-Adressen
  • Modul TIME - Regelung des Traffics nach Stundenplan
  • Modul STRING zum Filtern auf Data-Payloads (Hauptinformationsteile von Paketen) anhand beliebiger Suchzeichenfolgen. Unbedingt zu beachten ist, dass trotz dieses Moduls ein Skriptblocker- bzw. Werbefilter mitunter unerlässlich bleibt, weitere Einzelheiten über dynamische und statische Skriptfilter noch im Kommenden!
  • Modul XOR-Paketverschlüsselung
  • Modul CONNLIMIT zur Limitierung der Verbindungsanzahl verschiedener Dienste
  • Modul QUOTA für Volumentarife
  • optional: MODUL TARPIT zur Ablösung herkömlichen Blocks mit DROP und REJECT
  • Modul ACCOUNT zur Umsetzung eines Traffic-(Besucher-) Zählers für Netzwerke und lokale Server
  • Modul ECN
  • Modul RECENT, zur Aufnahme einzelner IP über bestimmte Ports in Blacklisten zeitlich befristet oder erst nach einer best
  • linfw-stringfilter Modul RANDOM: skaliertes Blocken in frei frequentierbarer Präzision von 1% bis 99% (voreingestellt lediglich 50 und somit jedes zweite Paket); zum Variieren auf bis zu einschl. 100%; beachte, dass Linfw3 wesentlichen Verkehr bereits zwei- bis dreifach blockt, so dass RANDOM nicht mehr erforderlich ist
  • Modul PSD (Protokollierung und/oder Verhinderung umfassender Portscans), funktioniert z:B. mit iptables (mga2) mit lib64iptables (mga2) und xtables-addons (OpenSuSE 12.3, mga2)
  • Modul POLICY: Platz für die Integration von IPSEC
  • Modul RATEEST: Router-balancierende Regeln
  • Modul COMMENT: iptables-Regeln Kommentare hinzufügen
  • Intergration weiterer Module, Integrierbarkeit aller Module von iptables
  • Beachten Sie: Die Verwendbarkeit einzelner Module hängt von der Version von iptables und xtables-addons ab. Mit Linfw3 gelingt ihr Test.
  • LAN-Rundumvorsorge: Ein integriertes (aktivierbares) LAN-Frühwarnsystem protokolliert jeglichen Zugriff auf alle freigegebene Ordner. Alle Arten von Blöcke lassen sich auch bereits lokal innerhalb eines LAN aufstellen
  • IP können in Bereichen (Minuszeichen und Doppelpunkt) und mit Subnetmask angegeben werden, nicht nur einzelne IP, sondern auch ganze Rechnergruppen und -netze auf einmal anzusprechen
  • Einbinden im K- bzw. Startmenü Anlage z.B. mittels kmenuedit, aufrufender Befehl: "/usr/bin/konsole -e sh /usr/local/LINFW3/fwdialog.sh" (alternativ xterm oder anderes Terminal für konsole)
  • Keine Macht dem Supergau! Mit dem Shutdown-Supplement von Win98 ließ sich nach Herstellerangaben das Herunterfahren bugfixen... . und auch Linux unter Kernel 2.4 und 2.6 protokolliert den Traffic selbst noch beim Runterfahren! Das zugehörige Bootskript der Open-sourced firewall linfw3 sorgt mit jedem Beenden des Dienstes Linfw3 für den vollständigen Verbindungsabbau und das Blocken bis zum vollständigen Verbindungsabbau
  • OKebtables und arptables (beides ähnlich iptables) können in LINFW3.sh an nahezu beliebiger Stelle hinzugefügt werden (bzw. bereis der Fall; separat sind diese Dienste jeweils vorher in /etc/init.d zu starten, entweder über MCC (Systemdienste), ntsysv7, systemd, chkconfig oder manuell durch "sh /etc/init.d/arpwatchd start", "sh /etc/init.d/iptables start" und "sh /etc/init.d/ebtables start", z.B.. (komplett in LINFW3.sh, Sektion 49 unten, zu übernemen) diese grundlegenden ebtables:

    iptables-equivalent for ebtables: DOLLARSIGNipt -A FORWARD -s DOLLARSIGNmyip -m mac ! --mac-source DOLLARSIGN ETHERNET-CARD-MACADDRESS -j DROP # myip ist die lokale (und statische) IP wie z.B. 192.168.178.14

    gefolgt von ebtables:

    ebtables -P FORWARD DROP
    ebtables -A FORWARD -p IPv4 -j ACCEPT
    ebtables -A FORWARD -p ARP -j ACCEPT
    ebtables -A FORWARD -p LENGTH -j ACCEPT
    ebtables -A FORWARD --log-level info --log-ip --log-prefix EBFW
    ebtables -P INPUT DROP
    ebtables -A INPUT -p IPv4 -j ACCEPT
    ebtables -A INPUT -p ARP -j ACCEPT
    ebtables -A INPUT -p LENGTH -j ACCEPT
    ebtables -A INPUT --log-level info --log-ip --log-prefix EBFW
    ebtables -P OUTPUT DROP
    ebtables -A OUTPUT -p IPv4 -j ACCEPT
    ebtables -A OUTPUT -p ARP -j ACCEPT
    ebtables -A OUTPUT -p LENGTH -j ACCEPT
    ebtables -A OUTPUT --log-level info --log-ip --log-arp --log-prefix EBFW -j DROP
    # If you have many such rules, you can also use the among match to speed up the filtering
    ebtables -N MATCHING-MAC-IP-PAIR
    ebtables -A FORWARD -p IPv4 --among-dst 00:11:22:33:44:55=172.16.1.4,00:11:33:44:22:55=172.16.1.5 -j MATCHING-MAC-IP-PAIR
    # We first make a new user-defined chain MATCHING-MAC-IP-PAIR and we send all traffic with matching MAC-IP source address pair to that chain, using the among match. The filtering in the MATCHING-MAC-IP-PAIR chain can then assume that the MAC-IP source address pairs are correct.
    ...
    https://ebtables.netfilter.org/examples/basic.html
  • Linfw3, ... kurzum so konzipiert (und normiert), dass das Wort Firewall in kurzer Zeit für immer getrost hinter sich gebracht werden kann!
    lixlogo ICSA Photo4




    apperance date: 31.12.2006
    Last update: 26.01.2016

    OKDownload von diesem Server (Browser-Adresszeile):
    linfw3-1.1.2-1.tar.gz (empfohlen)
    linfw3-1.1.2-0.noarch.rpm (Vorgänger-Version)
    linfw3-1.1.2-0.src.rpm

    Bsp.: Browser-Adresszeile: https://gooken.safe-ws.de/linfw3-1.1.2-1.tar.gz

    On patches, malfunction and bugs, please mailto: info@gooken.de! Ihr Name wird dann selbstverständlich im Changelog aufgeführt.

    Optimierte Verbindungen, keine Hacker, keine Trojaner und keine Spyware mehr! Installieren Sie vorsichtshalber nach Installation der vielen Pakete Ihrer Distribution noch einmal Ihre iptables-Version nach... Auf Basis der Loganweisungen von iptables scannende Portscandetektoren wie der bereits inhärente psd können iptables-basierten Firewalls wie LINFW3 insbesonders im Falle möglicher Weise zuviel geöffneter Ports ergänzen. Hier wird durch iptable nicht nur protokolliert sondern bereits geblockt.
    kwrited


    OK Der Schutz mit Linfw3 ist völlig ausreichend. Dennoch, wer will (oder dem Ganzen immer noch nicht recht traut), kann neben der iptables-basierten Linfw3 noch die Firewall des Routers (z.B. FritzBox) und die vorgeschaltete, in Perl programmierte (Vorstufen-)Firewall nufw von mdv2010 und diverse acl-Listen aufgesetzter Server in den Konfigurationsdateien aktivieren.

    Das Paket arpwatch enthält arpwatch und arpsnmp. Beide Dämon stellen Netzwerkmonitore dar, die Ethernet- oder den FDDI-Netzverkehr anhand einer Datenbasis aus zulässigen Ethernet- und IP-Adresspaaren überwachen. E-mails setzen bei Abweichungen in Kenntnis. Weiteres Faktum ist demnach der bei jedem Neustart zeitlich nur verzögert erfolgte Start des Prozesses iptables sowie die etwaige Existenz Verbindung aufbauender Routinen im Arbeitsspeicher während des Runterfahrens. Daher sollten Verbindungen bereits vor dem Runterfahren wieder vollständig über "ifdown device" abgebaut sein. Wie bereits beschrieben, filtern Netzfilter und Firewall i.a. nur unzureichend oder schwach auf eigenerseits nur einmal aufgebaute Verbindungen. Vor dem Umgang mit sensiblen Daten im laufenden Betrieb darauf zu achten, dass sämtliche Verbindung aufnehmende Prozesse wie Browser und ftp-Transfer pflegende ftp-Clients beendet bzw. deaktiviert sind.

    Zur Verhinderung von Weak-Hosts (einschließlich localhost) liefert der Befehl netstat -apn eine Übersicht über die Belegung geöffneter Ports in Verbindung mit durch sie geöffnet habender Programme. Derartige Ports lassen sich mittels Firewall, Deaktivierung solcher Programme und/oder Änderung in zugehörigen Runlevelskripten wieder schließen, wir raten außer zum Browser höchstens noch zum Dämon spamd von Spamassassin. Bei Linfw3 muss man sich um die Standarddienste wie ftp, ntp, news und mail (pop3, pop3s, imap, smtp und smtps) kaum noch kümmern. Spamassassin selbst wird bei Deaktivierung von spamd auf diese Art nur unwesentlich beeinträchtigt, Einzelheiten entnehme man seiner Beschreibung.

    OK
    Spamfilter


    Spamassassin lernt hier über Anzeige eines Fortschrittsbalkens mittels Kommando

    sa-learn -L --spam --progress /~/surfuser/.kde4/share/apps/kmail/mail/Spam/cur/*


    dazu, zusätzliche Filteraktion zum Leiten "durchs Programm Spamassassin: spamassassin -L" --spam * ( Bogofilter "bogofilter -s", Terminal:

    cat /~/surfuser/.kde4/share/apps/kmail/mail/Spam/cur/* | bogofilter -s


    Zur Formatierten Ausgabe eignet sich bat übrigends mehr als cat.

    OK oder der erheblich schnellere "bogofilter -s --input-file=einzelner_Dateiname", zusätzliche Filteraktion: durch Programm leiten: bogofilter -p -e ) auf als Spam zu registrierenden E-mail bzw. Dateien. E-mail-Klienten wie kmail richten Spamassassin auf Wunsch auch selbstständig ein. Die E-mail, darunter Spam selbst, befinden sich in Unterordnern der Ordner aus kmail (bzw. kontact) des Benutzerverzeichnis, bei mir unter "mail". Konfiguriert wird spamassassin im Ordner .spamassassin und /etc/mail/spamassassin. Hierbei lassen sich zugehörige Module aktivieren und deaktiveren und die Anzahl der erforderlichen Registierungen bis zur endgültigen Erfassung als Spam festlegen. Wir empfehlen sie von vorgegeben fünf auf eins herabzusetzen.

    OK
    Integrität mit IDS (Intrusion Detection Systems)


    Ähnlich wie mit den Regeln von iptables stehen sich Regeln des in diesem Zusammenhang verifizierenden Additivs und Intrusion Detection Systems (IDS) lids (PDF), wenn in leider noch unzureichender Form. Generell eignet sich aber auch jedes andere IDS wie das zum Zeitpunkt der Intrusion gleich das ganze Computersystem herunterfahrende watchdog und das weniger bissig vorgehende Konsolenprogramm aide (advanced intrusion detection system) mit dem Nachteil, erst weiter nach dem Zeitpunkt der Intrusion auf eine ebensolche zu verweisen - also erst dann, wenn sie sich bereits zugetragen hat, es gewisser Maßen bereits zu spät ist, zumal sie sich unter dynamischen Veränderungen der IP-Landschaft längst ausgewirkt hat. Das gleiche gilt für das altbewährte tripwire. Hingegen nehmen zeitpunktbezogene IDS wie Samhain periodisch und somit einiger Maßen aktuelle, wenn auch merklich Zugriffszeiten auf die Festplatte verzögernde Überprüfungen über Atime, Ctime und Mtime-, Checksummenvergleiche und Veränderungen der Eigentums- und Zugriffsrechte der Dateien und dergleichen on the fly vor, an der eingangs geforderten Verhinderung des hier sogar permanenten Scannens der Festplatte nicht so ganz vorbeizukommen!

    Weiterführender Bericht über Samhain:
    https://wiki.kairaven.de/open/os/linux/hids

    aide (el6): Konfigurationsdatei: /etc/aide.conf. Start: Initialisierung der Datenbank mit aide -i, anschließend Update der Datenbank mit: aide -u.

    Die mit beste IDS-Lösung liefert der sich für die aktive Direkt-Überwachung des Dateisystems eignende inotify-basierte Taskmanager namens incron. Wie im Einzelnen vorzugehen ist, wird von der PCWelt unter News&Links # computer beschrieben (dessen Konfiguration mittels Befehl "incrontab -e" ist einfach, und sie funktioniert wie übrigends alles hier wiedermal bestens..., obwohl wir ihn mit LINFW3 möglicherweise kaum wirklich brauchen ).

    tripwire (el6): Tripwire benötigt für den Betrieb zwei Schlüsselpaare, die Sie bei der Einrichtung definieren, erstens einen Site-Schlüssel um Dateien zu schützen, die über mehrere Systeme hinweg verwendet werden, zweitens einen lokalen Schlüssel zum Schutz der Dateien, die zum entsprechenden Rechner gehören. Dazu zählt die Tripwire-Datenbank. Setzen der Passwörter (key-files) für : sh tripwire-setup-keyfiles, anschließend Initialisierung und Konfiguration der Datenbank: tripwire --init mit entsprechenden Auskommentierungen der Fehlermeldungen (wie #/proc/driver/rtc) in /etc/tripwire/twpol.txt. Die Konfiguration wird mit twadmin -m P /etc/tripwire/twpol.txt abgeschlossen. Nun kann der Integritätscheck mit tripwire --check oder tripwire --check --interactive erfolgen. Dessen Ausgabe lässt sich auch umleiten.

    gnome-schedule (cron und crontabs): Regelmäße Checks


    Nicht nur durch Konfiguraiton und mit den Druck des Buttons für daily, weekly und monthly im MCC unter Sicherheit, auch mittels des crontab konfigurierenden Frontends "gnome-schedule" kann man Sicherheitsüberprüfungen und andere Checks regelmäßig nach Fahrplan vornehmen lassen: Integritätschecks, Backups (Sicherungen), Datenmüllbereinigung usw. Nachteil: Die Kontrolle über den Computer geht benutzerseits relativ verloren.

    "Hier wird Sie geholfen!"


    Um an all den Gefahren der "Kinderbetriebssysteme" vorbei zu kommen, bedarf es hier natürlich einer geschickten Aufteilung der Partitionen und ihrer möglichst vollständigen Verschlüsselung nach dem Booten! Somit führt bei Verfügbarkeit einer noch so guten Firewall auch kein Weg an externer Sicherung vorbei! Der Wichtigkeit halber gleich nochmal: Unix/Linux sind vor allem als Serverbetriebssysteme bekannt. Über msec, noch umfassender eine Anwendung wie draksec aus ab mdv2010 der Systemkonfiguration MCC (drakconf) lässt sich der Sicherheitslevel des Betriebssystems auf Serverbetrieb, die unmittelbare Stufe vor paranoid, wechseln. Das Setzen von REMOTE_ROOT_LOGIN und ROOT_LOGIN auf den Wert false steht für den sicherheitstechnisch bahnbrechenden Schritt. Etliche Fälle einer notwendigen Neuinstallation infolge Vandalismus und Hijjackings bleiben erst jetzt erspart! Linfw3 kümmert sich je nach Konfiguration um diesen Schutz bis zum Zeitpunkt der generellen Setzung und in gewisser Hinsicht sicherlich auch drüber hinaus, konzentriert sich aber mehr auf die Informationsflüsse.

    Alarme eines etwaig vorhandenen Chassis-Intrusion-Detection-Systems finden in der Regel nicht das erforderliche Gehör, weshalb sich außerdem noch mechanische Verschlüsselungen der Gehäuse sowie der Computerräume, Videoüberwachungen und Lärmpegelmessungen wie über Babyphone, Lichtschranken, Bewegungsmelder usw. aneignen. Andernfalls können als root (denn root ist root, der mit allen Rechten ausgestattete Systemadministrator) über das Booten eines Betriebssystems von Medien wie CD/DVD und über USB am passwortschutz des Bootloaders wie etwa Lilo vorbei unabhängig von Dateisystemen root-Rechte auf Partitionen erlangt werden. Von hier aus lassen sich obendrein passworthacks durchführen. Außerdem deuten bereits Partitionsmanager die Existenz beliebige Partitionen erfassender und zum Mounten befähigender (einbindender) Tools an. Eine Installation von Software sollte daher ausschließlich unter Rechten des Systemadministrators möglich sein! Die quellenspezifische Signatur aus distributionsfremden Quellen bezogener Pakete verlangt dabei Benutzern der Paketmanager von UNIX (Linux) mit der Abweichung noch einmal eine ausdückliche Akzeptanz ab. Beachte dass die im krassen Unterschied zur Registry von MS Windows nur wesentliche Paketdaten aufnehmende Paketdatenbank im äußerst seltenen Fall ihrer Beschädigung mit den Befehlen

    rm -f /var/lib/rpm/__*


    und

    rpm --rebuilddb


    auf einfache Art und Weise repariert werden kann. Sollte das nicht helfen, starte man den MCC-Paketmanager rpmdrake und installiere irgendein Paket zur Probe. rpmdrake ist fähig, derartige Konflikte mit der Paket-Installation zu lösen. Beachte, dass sich von rpmdrake downgeloadete Pakete zumindest vorübergehend im Ordner /var/cache/urpmi/rpms befinden. Von unzählig vielen Paket-Abhängigkeiten sind auch bei mdv2010 nicht allesamt gelöst! In solchen Fällen lade man Pakete einzelweise herunter.

    Am Ende von Schritt 1 sei nochmal, um unerwünschte Zugänge aller Art vor lauter sich zu PIN und TAN und Firmenchip zugesellenden, in Dateien, auf Papier oder letztlich direkt im Kopf zu behaltenden Paßwörtern effektiv zu verhindern, darauf hingewiesen, sich privat umzustellen. Wer hier auf Nummer sicher geht, benutzt eine Brieftasche wie kwallet, einen passwortmanager, noch besser ein Schließfach bei einer sogenannten vertrauenswürdigen Bank (sollte es sie geben).

    1) Hier wird &quto;Sie" geholfen: Abgesehen vom Austausch des Netzteils gehen wir im Jahr 2014 ohne Zwischen- und Störfälle mit mdk10.1 und mdv2007.0 (beides mit Kernel 2.6 unter 32 Bit) auf PCCHIPS VIA KM 400 mit 1GB DDR 400 Mhz von Samsung, TSSTcorp. DVD-ROM SH-D162D, Brenner CD-RW BCE4816, altem 300-Watt-Netzteil aus dem Jahr 2004 und mdv2010-x86-68 auf dem kleinfaktorisierten Mini-ITX-220 (2009/2010) mit crashfree BIOS (gesockelt), Graphic-, LAN- und Sound-Chip onboard und Netzteil SL-500W-A, in diesem Fall natürlich von Saturn, aus dem Jahr 2010, lifetime in die nächsten Jahrzehnte!

    Dieser Exkurs bezieht sich aber wie gesagt auf alle gängige Computer-Betriebssysteme und Plattformen. Überhaupt: Die Systemanforderungen für Linux und somit weitere Anwendungen im Mix aus Kapazitäten für Festplatte und RAM halten sich zum Glück von jeher in Grenzen. Den Tip mit Linux selbst gab mir einst ein guter alter Freund (heute wohnhaft in Hamburg) - von jeher ein großer Linux-Fan. Am Telefon erzählte er mir, MS Windows gar nicht bei sich installiert zu haben, und ich fragte mich, warum ich eigentlich nicht gleich von selbst drauf gekommen bin... . Da befand sich bei mir noch das Neustart-System WIN SE mit diverser Firmensoftware auf Festplatte. Ist das nicht wie bislang mit allem von "denen"?

    Unter gelegentlichen massiven Einbrüchen lief bei mir am Arbeitsplatz einer Firma erst MS Windows ab XP unter Service (Update) Pack 3 mit IE 7 unter nur noch vereinzelten rapiden Störungen einigermaßen stabil (zumal Version 8 auf die Gültikgeit eh in der heutigen Zeit nichtssagender Zertifikate überstreng Acht gibt, was zum Verbot wichtiger SSL- bzw. TLS-Verschlüsselung beitragen kann), ganz ähnlich SuSE Linux 8.2 aus dem späten Jahr 2004. Das von Grund auf sicherheitstechnisch spärlich ausgestattete und wie alle MS Windows falsch konzipierte "Dauerscanobjekt" MS Windows SE erfüllt die mehr als auf sich warten lassenden Stabilitätskriterium zumindest weitgehend unter SP 3 sesp30b5-de.exe, IE 6 SP1 mit IE6 SP1_3_4, MS Media Player 9 und DirectX.9c usw. aus dem Jahr 2006-2013 wie unter Virenmeldungen von nandlstadt.de propagiert. Bis auf das Linux, auf das wir gleich noch zu sprechen kommen, schlugs halt schon ein wenig auf den Geldbeutel! Wenn Sie mich fragen, um Kosten zu sparen und ganz sicher zu gehen, ich persönlich möchte im Jahr 2010 von den Computer-Betriebssystemen das im Jahr 2006 und Jahre 2007 ehemals am Kiosk für um die 5 bis 20 Euro bzw. umsonst aus dem Internet erhältliche Mandriva (ehemals Mandrake) mdv2007.0 in der 32- und 64-Bit Fassung emfehlen, mit einer Ansammlung aus Binär- und zugehörigen Quellpaketen mit um genau eine Version auf 2006 (gepatchen) heruntergeschraubten Kernel 2.6.12 und auf 2.0.0.12 und trotz manch nicht vollständig ladenden (auf höhrere Versionen Wert legende) Webseiten nicht höher als auf 2.X.X geupdateten, sicher und stabil laufenden und i.a. die Webseiten schnell aufbauenden Firefox, besser noch Palemoon oder Konqueror aus allerdings KDE 4, nach Stand der zu dieser Distribution zugehörigen und einsichtigen, vergleichsweise merklich kurzen Errata-Liste unter dem lediglich zu updatenden, wie ich meine, nur wens interessiert, i.a. nicht weiter wichtigen alacarte von GNOME und Ekiga Softphone (alles auch als Paket bzw. rpm erhätlich), wg. kphone, ohphone und gphone, nicht unbedingt das Thema. Denn mdv2007.0 installiert sich samt Handbüchern (über Kommando man einsichtige Manpages aus dem Verzeichnis .../man) nicht nur in weniger als einer Stunde (bei mir hats gerade mal um die 20 Minuten gedauert), sondern läuft wie all die von uns angebotenen Downloads auch noch über alle Zeiten hinweg seelenruhig.

    Alles Wesentliche des Systems kann auf spielerische, fast schon kindlich einfache Art und Weise über das Kontrollzentrum, Anmeldemanager einschließlich und die Systemkonfiguration konfiguriert werden. Im Anmeldemanager regelt man insbesonders die Erlaubnis für Benutzer zum Einloggen und Runterfahren des Systems. OpenOffice startet in nicht geupateter Form ganz zu Anfang allerdings noch verzögert.

    Updates aus distributionsfremden Quellen gehören bei mdv2007.0 wohlüberlegt. Gerade hier kommt es zum Informationsaustausch. Heutzutage, seit mdv2007.0, stehen Updates nämlich nicht immer für eine Verbesserung der Sicherheitslage.

    Auch Mozilla Firefox 13.0.1, getestet habe ich bis Version 38.0.1, läuft richtig stabil, am besten ESR. Das Blocken von Skripten ist bereits über CSS möglich, siehe unter Links. Insbesonders mit dem Firefox-Erweiterung Disconnect und Noscript scheint alles zum Blocken von Skripten Erforderliche samt ABE und Sperrung einzelner Browser-Plugins, darunter shockwave-flash, möglich. Das Shockwave-Flashplugin von Adobe behält sich Lesen und Schreiben von und auf Festplatte/SSD vor. Mittels Arbeitsflächen-Einstellungen bzw. Kontrollzentrum lässt sich das unter dem Icon Shockwave-Flash aber untersagen. Vorgegangen wird nach der Strategie einer Firewall: verboten ist, was nicht erlaubt ist. Dabei gilt es zunächst, alle Skripte per empfohlener Einstellung auf einmal zu blocken. Je nachdem, welche Seitenbestandteile der Webseite nun nicht mehr zur vom Benutzer erwünschten Ansicht kommen, kann man die Verbote nach und nach wieder aufheben.

    Einzelne Blöcke lassen sich jederzeit sowohl ganz als kurzfristig, hier mit dem Laden der Seite, (temporär) wieder aufheben. Da die zur (wechselnden) IP hinzukommende Useragent-Kennung nach dem ersten online-Preisausschreiben oder online-Registrierung im Netz für den namentlichen Ausweis des Surfers sorgen kann, ist sie in vielen Browsern über "about:config" und "general.useragent.override" (heißst das eigentlich nicht "overwrite"?) vorzugsweise auf gänige Namen wie dem in der Konfigurationsdatei von Privoxy vorgeschlagenen "Privoxy/1.0" oder unter Einschränkungen entsprechend suspekter Seiten keinen Namen und somit leer zu setzen, besser noch von Zeit zu Zeit zu wechseln.

    Kmail (Email-Client mit PGP und Virenscanner)


    OKIn Mail-Clients den Useragent etc setzen
    Analog Mozilla Firefox kann der aufschlussreiche User-Agent im Header einer mit Mozilla Thunderbird (in unserem Fall Version 3.0.1 bzw. 10 bzw. aktuell, derzeit ESR (el6)) erstellten E-Mail verändert werden: Klick auf Bearbeiten -> Einstellungen -> Registerkarte Allgemein -> Konfiguration bearbeiten. Bei Kmail geschieht dies mittels Klick auf Einstellungen -> Kmail einrichten -> E-Mail-Editor -> Vorspann -> Eingabe des Headers, in diesem Fall den User-Agent, und das Setzen mit irgendeinen zugehörigen Ausdrucks oder keinem. Außerdem können in Kmail Einstellungen in den Sektion der Datei kmailrc aus .kde4/share/config vorgenommen werden wie unter [General] mit CloseDespiteSystemTray=true für das Verhalten beim Schließen, [MDN] mit SendMDNsWithEmptySender=true für die Regelung des Sendens von Empfangsbestätigungen, [Reader] mit ShowUserAgent=true (oder false), [Composer] MaximumAttachmentSize=30 (in Megabyte) vorgenommen werden. E-Mails sollten wie gesagt nur verschlüselt über eine abermals verschlüsselte Verbindung gesendet und empfangen werden. kmail garantiert von allen E-mail-Klienten die erforderliche Sicherheit. Stört hingegen in den gesendeten E-mail das Wort "kmail" im Header "x-mailer: kmail" der E-mail, benötigt man einen ganz anderen E-Mail-Client wie bspws. Thunderbird, so dass dessen Name im Header angegeben ist:

    OK
    "Kmail!"


    Eine echte Beleidigung für die Email-Empfänger?

    Zur Beruhigung: Dabei gibt es unseres Wissens ähnlich Konqueror für Browser und Dateimanager und Kplayer und kmplayer (auf Basis von Phonon) für Videoplayer, Videoschnitt- und Mixer kdeenlive und kino, videoporama (pclos), video4fuze, Dateimanager dolphin und krusader, konversation, koffice, kwrite and kate, klipper, kivio, kgpg, k3b, kompozer, konsole, kuickshow, kaudiocreator, kover, kbillards, kde-Desktop, kde-Plasma, kde-Desktop-Effects, kmenuedit usw. wiedermal keinen besseren und überschaubareren E-Mail-Clienten als Kmail bzw. Kmail umfassendes Kontact: Überhaupt (fast) alle Software mit Widgets aus Qt von Trolltec.inc, die mit dem Buchstaben "K" - K wie KDE, ähnlich ein aktualisiertes OpenSource mit mehr oder weniger aller Software drum und dran wie das von uns vorgestellte!

    Kmail ist inzwischen sehr beliebt, so dass viele Linuxer trotzdem damit senden. Das Senden hat imfalle von Thunderbird allerdings den Nachteil, dass ein weiterer (uns unbekannter!) Server dritterseits zusätzlich auf Port 641 oder so einspringt, seine Ortung gelingt bei LINFW3 selbstverständlich über Conntrack. Aktuelles Thunderbird behebt diesen Umstand, scheint aber bei dessen im Gegensatz zu kmail hohem Arbeitstempo beim Empfang von Emails trotz Konfiguration für die Integration von Virenscannern weiterhin keinen Gebrauch vom Virenscanner wie in unserem Beispiel Clamav zu machen, war es vor allem Clamav, der die meiste Zeit beim Empfang von Emails verbraucht.
    Und noch etwas: Kmail arbeitet im Unterschied zu Thunderbird sehr langsam: Bei sehr vielen Email benötigt kmail mehr als 10 Minuten, und es kann deshalb sogar zu Unterbrechungen und Störungen kommen! Das liegt daran, dass der langsame Virenscanner Clamav bei Kmail wirklich alle Email von A bis Z überprüft. Thunderbird tut das nicht. Schneller arbeitet kmail, filtert man in den Filtereinstellungen von Kmail vertraute Emails über ihren bekannten Absender vor der Virenüberprüfung einfach vor weiteren Filtern heraus und indem Kmail nur Email einer gewissen Mindestgröße von sagen wir 10 KB mit Clamav überprüft. Ggfls. genügt der flüchtige Virenscanner eines Moduls von Spamassassin. Die Geschwindigkeit lässt sich auch durch die Verwendung des Bogofilters anstelle Spamassassins ein wenig erhöhen. Mit ein wenig Vorsicht beim Öffnen der Email-Anhänge gehts auch ohne Clamav, indem der Filter von Clamav einfach gelöscht wird. Nach diesen Maßnahmen läuft das Kmail sogar schneller als der Donnervogel fliegt.

    OKEin gravierender Vorzug von kmail (el6) gegenüber anderen E-Mail-Clients: Jede E-Mail (und somit Spam) lässt sich bereits auf dem Server löschen. Hierzu wird vor jedem Senden der E-Mail eine Liste mit allen E-Mail per Auswahlmenü angezeigt, das sich nach folgenden Optionen gliedert: 1 "E-Mail senden", 2 "E-Mail auf dem Server belassen" und 3 "E-Mail auf dem Server löschen" - d.h. alles bereits vor dem Senden der E-Mails!

    Kmail: damit kmail-4.4.5/4.4.9/4.4.4 (empfohlen sei die davon aktuellste Nachinstallation mit 4.4.4) E-Mail empfangen und senden kann, bedarf es wie gesagt der Abstimmung von KDE, kmail, dbus, akonadi, nepomuk, soprano, virtuoso und MySQL, vorzugsweise alles derselben Version, hier 4.4.5/4.4.9-mdv2010.2! Bei Wahl voneinander abweichender Versionen verwende man bei Ausfall einen anderen E-Mail-Klienten wie Thunderbird. Über akonadiconsole und akonaditray wähle man zumindest nepomuk_maildis für den E-Mail-Versand, nepomuk_maildir, pop3-Sender für das Verschicken von E-mail. Nicht uninteressant bleibt der birthday-reminder, nepomuk-kontact und nepomuk-kalender. Ggfls. bedarf es der internen Konfiguration wie für die Einstellung der Zugangsdaten des pop3-Maileingangsservers in "pop3".

    [ SOLVED by sources out of the internet: kopete, kmail, kontact and so on do not start because of a khtml-css-version conflict of html4.css. ]
    Füge in /usr/share/apps/.../css/html4.css folgende Zeile am Anfang ein:
    KHTML_STYLE_VERSION: 1

    Anmeldeverfahren bei vielen Freemailern wie "Text/Plain" sind unsicher:

    Lesen Sie auch den folgenden Artikel von Mike Pilone:
    "It is widely known that POP3 is a very insecure protocol, since it is a plain text protocol that transmits passwords and usernames with no protection. Anyone on a private network can quickly sniff packets and determine all the passwords used on the network. Although advances in POP3 authentication have surfaced (APOP, SSL, etc.), many servers still use the old plain text format.
    SSH tunneling is the process of establishing a secure, encrypted tunnel between you and the mail host. This tunnel can be used for anything, but by using the Precommand feature of KMail, I will show you how to use a tunnel for POP3 and SMTP."


    Signierung und Verschlüsselung von Nachrichten (E-Mail) mit Hilfe des gnu-GPG-Privacy-Assistenten gpg (mdv2011, ehemals mdv2010.1) und GnuPG (el7, el6, mdv2010.1):
    Die Funktionsweise:
    Verschlüsselung mit öffentlichem Schlüssel und Entschlüsselung mit privatem Schlüssel (Wikipedia)
    Das Prinzip der Mailverschlüsselung ist schnell erklärt. Jeder Teilnehmer hat 2 Schlüssel: einen privaten und einen öffentlichen. Der öffentliche wird an alle Leute gegeben, mit denen ihr kommunizieren wollt. Den privaten behaltet ihr immer nur für euch. Nie rausgeben. Klar?
    Nehmen wir an, ihr wollt mit Berta verschlüsselt kommunizieren. Ihr gebt Berta euren öffentlichen Schlüssel, Berta gibt euch ihren öffentlichen Schlüssel. Nun könnt ihr Berta eine Mail schicken, die ihr mit Bertas öffentlichem Schlüssel abschließt.
    Der Clou: Mails, die mit Bertas öffentlichem Schlüssel verschlüsselt wurden, können nur mit Bertas privatem Schlüssel wieder lesbar gemacht werden. Will Berta antworten, so verschlüsselt sie mit eurem öffentlichen Schlüssel, diese Mail ist nur mit eurem privaten Schlüssel zu öffnen. Das Ganze nennt sich Asymmetrische Kryptographie und wird bei Wikipedia nochmal mit anderen Worten erklärt.
    Das Prinzip der öffentlichen und privaten Schlüssel setzt voraus, dass jeder Teilnehmer seinen privaten sowie die öffentlichen Schlüssel aller anderen Teilnehmer hat. Solche Schlüssel sind reine Textdateien und können prinzipiell per Mail verschickt werden. Komfortabler ist es jedoch, seinen öffentlichen Schlüssel auf einen sogenannten Keyserver hochzuladen, wo sich dann jeder andere den Schlüssel "abholen" kann.
    Zunächst sollte immer "Klaransicht vor HTML-Ansicht bevorzugen" und insbesonders "Nachrichten dürfen keine externe Referenzen laden" aus den Einstellungen von KMail bzw. anderen E-Mail-Clienten gewählt werden, siehe Bericht ü,ber angebliche Schwächen von gpg (gnupg) in News&Links#Computer.
    "Mit PGP/MIME steht der Nachfolger der veralteten, "inline PGP" genannten, Methode zur Verfügung um Emails mit PGP zu verschlüsseln und zu signieren. Der KDE Mailclient bietet seit Version 1.5 (KDE 3.1) die Möglichkeit PGP/MIME zu nutzen. Leider ist die Einrichtung alles andere als intuitiv. Ich versuche hier eine verständliche Anleitung dafür zu geben. Diese Beschreibung basiert auf einer Debian Distribution, die Schritte sollten sich jedoch auch auf beliebige andere Distributionen übertragen lassen wenn man die entsprechenden Pakete heraus sucht.
    https://netzpolitik.org/2013/anleitung-so-verschlusselt-ihr-eure-e-mails-mit-pgp/

    Benötigte Pakete
    Zunächst sollten die benötigten Pakete installiert werden. Neben KDE sind das natürlich KMail sowie die folgenden Pakete:

    KGpg
    gnupg-agent
    gnupg
    pinentry-qt

    Unter Debian können Sie die Pakete einfach mit aptitude installieren.
    GnuPG und gpg-Agent konfigurieren
    Damit man überhaupt die Möglichkeit erhällt das Mantra bzw. die Passphrase über ein GUI einzugeben muss GnuPG auf die Nutzung des Agenten eingestellt werden, der von da an das Mantra zwischenspeichert. Dazu wird in der Datei ~/.gnupg/gpg.conf die folgende Zeile eingefügt.
    use-agent
    Damit der Agent das Passwort nicht ebenfalls auf der Kommandozeile erwartet wird ein sog. Pinentry Programm verwendet. Dies muss in der entsprechenden Konfiguration eingestellt werden. Dazu wird die Datei ~/.gnupg/gpg-agent.conf bearbeitet und ganz am Ende folgenden Zeilen eingefügt.

    pinentry-program /usr/bin/pinentry-qt
    no-grab
    default-cache-ttl 1800

    Der Pfad zu pinentry-qt muss ggf. angepasst werden. Mit which pinentry-qt sollte sich herausfinden lassen wo das Programm liegt. In der letzten Zeile lässt sich einstellen wie lange das Passwort zwischengespeichert wird.
    Damit man jetzt GnuPG mit dem Agenten nutzen kann, muss letzterer zunächst gestartet werden.:

    eval "DOLLARSIGN(gpg-agent --daemon)"

    Der Befehl sorgt dafür, dass der Befehl in den Klammern ausgeführt und die Rückgabe von der Shell ausgewertet wird. Das ist wichtig, da der Agent beim Start die Adresse zu seinem Socket als Umgebungsvariable zurück gibt und GnuPG diese Information dirgend benötigt um mit dem Agenten zu kommunizieren. Hier gibt es allerdings eine kleine Falle. Der Befehl setzt die Umgebungsvariable GPG_AGENT_INFO nur in der aktuellen Shell (und alle abgeleiteten Shells). Wenn man den Befehl allerdings in einer Konsole ausführt und später KMail ganz normal über das K-Menü startet weiß KMail nichts von der Umgebungsvariable, die ja nur in der Konsole gesetzt ist, und die Benutzung von GnuPG schlägt fehl, da KMail (zu recht) behauptet, das eingegebene Mantra wäre falsch obwohl man nie danach gefragt wurde. Dieses Problem hat bei mir lange dafür gesorgt, dass ich GnuPG nicht mit KMail benutzen konnte. Daher sollte man als nächstes ein Skript in ~/.kde/env/ anlegen. Der Name ist egal, ich schlage gpgagent.sh vor. Dort schreibt man einfach die Zeile von oben rein:

    eval "DOLLARSIGN(gpg-agent --deamon)"

    Alle Dateien in ~/.kde/env/ werden beim start von KDE "gesourced".
    Als Nächstes sollte man, immer noch in der Shell in der man eval "DOLLARSIGN(gpg-agent --deamon)" ausgeführt hat, testen ob GnuPG mit dem Agenten zusammenarbeitet. Dazu benötigt man seine eigene Schlüssel-ID. Die findest man mit gpg -K raus. Der Parameter -K listet alle privaten Schlüssel auf. Mit folgendem Befehl signiert man den Text test und überprüft daraufhin die eigene Signatur. Dabei sollte zweimal der Dialog von pinentry-qt auftauchen. Wenn das funktioniert hat, dann sind GnuPG, der Agent und Pinentry richtig konfiguriert. Man muss natürlich seine eigene Schlüssel ID einsetzen.

    echo "test" | gpg -ase -r 0xDEADBEEF | gpg

    Wenn man jetzt allerdings KMail, wie ober erwähnt, ausserhalb der Shell startet, dann wird es immer noch nicht funktionieren. Also entweder KMail aus der Shell heraus öffnen oder am besten: KDE beenden und sich neu einloggen. Dann muss es auf jeden Fall gehen. Fall KMail nicht nach dem Mantra fragt kann man einfach eine Konsole aufmachen und nachschauen ob GPG_AGENT_INFO gesetzt ist. Falls nicht ist irgendwas schief gegangen.
    In KMail testen
    In KMail sollte man sicherstellen, dass das OpenPGP Backend aktiv ist. Dazu schaut man unter

    "Einstellungen -> KMail einrichten -> Sicherheit -> Kryptographie-Module" nach ob bei OpenPGP ein Haken gesetzt ist.


    Jetzt sollte es wie versprochen mühelos möglich sein, mit den in kgpg abgespeicherten öffentlichen bzw. privaten PGP-Schlüsseln KMail Nachrichten zu ver- und entschlüsseln sowie mit Signaturen (elektronische Unterschriften) zu versehen. Ein "Kmail" weniger: Alle seriösen Stellen raten dazu, auch Sie sollten das unbedingt tun!

    Mausklick-schnell: Den zwecks Verschlüsselung und Signierung der E-Mail jedesmal per obigem Shell-Script zusammen mit kmail gestartete gpg-agent sollte man übrigends nach seiner Inanspruchname durch den E-Mail-Client wieder wie möglichst viele gestartete root-Prozesse beenden (killen), denn auch er verbraucht so seine Ressourcen: /usr/share/autostart/kill-gpg-agent gemäß der dort vorhandenen Dateien anlegen. Unter exec=killall gpg-agent eintragen. Bei jedem Systemboot wird er (gleichnamiger Prozess) nun mit "killall gpg-agent" unter Benutzer root gekillt.

    Dieser Text basiert auf dem Text "KMail: PGP/MIME" von Marc Mutz und Bernhard Reiter unter http://kontact.kde.org/kmail/kmail-pgpmime-howto.php. Sollten Sie Fehler oder Ungenauigkeiten in diesem Text feststellen, so weisen Sie den Autor bitte darauf hin. Weitergehende Hilfe finden Sie auch unter KMail Development List kmail-devel@kde.org."
    Quelle: http://developer.gauner.org/kmail-pgpmime/index.de.html
    https://docs.kde.org/stable5/de/kdepim/kmail/pgp.html
    OpenPGP-Einstellungen von kmail:
    https://docs.kde.org/trunk5/de/pim/kmail2/pgp.html

    Verschlüsseln gilt als Pflicht! Damits auch wirklich klappt, wird kmail mittels eines in /usr/sbin/ zu erstellenden Shellskript aufgerufen wie über "sh /usr/sbin/startkmail-including-signature-encryption.sh", und zwar mit dem einfachen Inhalt

    /usr/sbin/startkmail-including-signature-encryption.sh mit Eintrag:
    #!/bin/sh
    killall gpg-agent
    eval "DOLLARSIGN(gpg-agent --deamon)"
    kmail

    Entsprechend für Enigmail (thunderbird (el6)):

    /usr/sbin/startthunderbird-including-signature-encryption.sh mit Eintrag:
    #!/bin/sh
    killall gpg-agent
    eval "DOLLARSIGN(gpg-agent --deamon)"
    /usr/lib64/thunderbird/thunderbird

    Weiteres (von CHIP im Jahr 2019 und uns empfohlenes E-Mail-Programm mit einfach handhabbarer PGP- und SMIME-Verschl&uum;sselung : claws-mail (el6) mit zahlreichen plugins (claws-mail-plugins (el6)), darunter bogofilter, clamd, spamassassin, pdf-reader, PGP, SMIME, fancy, ...

    Ein paar Einstellungen können in kmail noch für die Verschlüsselung und Signatur vorgenommen werden:
    kmail -> Einstellungen -> kmail einrichten -> Identitäten -> Ändern -> Kryptographie,
    kmail -> Einstellungen -> kmail einrichten -> Sicherheit -> zum einen in "Nachrichten erstellen", zum anderen in "Warnungen und Kryptographie-Module"

    In /usr/share/autostart kann gpg-agent noch eingerichtet werden: Erzeugen der Datei gpg-agent.desktop mit Eintrag name=gpg-agent und exec=gpg-agent --daemon.

    OpenPGP (Paket gnupg): Verschlüselt wird eine E-Mail also immer mit dem öffenltichen Schlüssel des Empfä,ngers, den man von einem Schlüssel-Server oder vom Empfänger zugestellten CD/DVD, USB-Stift oder aus dem Internet von der Homepage, aus dem Impressum oder per E-Mail postalisch oder telefonisch per Abfrage mit whois etc. erhalten bzw. beordern und in kgpg oder mittels "gpg --import keyfile" in den Schlüselbund aufnehmen (importieren) kann. Den eigenen öffentlichen Schlüssel kann man auf Wunsch zusätzlich auch in den Anhang als Datei hinzufügen, indem man ihn aus dem eigenen Schlüsselbund mittels kgpg oder gpg exportiert und zugehörige Datei im Anhang der E-Mail aufnimmt.
    Zum Entschlüsseln einer verschlüsselten E-Mail ist der Nachrichteninhalt der Form einer Datei im Anhang wie msc.asc aus dem Anhang heraus in ein beliebiges home-Verzeichnis abszuspeichern und mittels kgpg oder gpg zu entschlüsseln. Dafür muss sich der eigene Schlüssel zur eigenen E-Mailadresse natürlich vorher im Schlüsselbund befinden. Alle Schlüssel sollten über kgpg oder gpg als zumindest "vertrauenswürdig" eingestuft worden sein.

    Jeder Schlüssel ist mit einer eignen Passphrase versehen. Darum gilt die Veschlüsselung sicher, und auch die mit irgendeinem eigenen Schlüssel automatisch erstellte Signatur kommt einer Unterschrift gleich.

    "Ein Kmail weniger!" Nun müsste alles, Ent- und Veschlüsselung und Signierung (mit einer Signatur), eigentlich immerzu mit kmail funktionieren!

    Zum reinen Empfangen der E-Mail (ohne jegliches Senden) belassen wir es gegebenenfalls lieber bei dem herkömmlichen Aufruf innerhalb der SUID-Sandbox:
    firejail --nice=17 --profile=/etc/firejail/kmail.profile kmail

    Die Nachricht bzw. E-mail wird also immer mit dem öffenlichen Schlüssel des Empfängers und niemals dem privaten (geheimen) Schlüssel des Empfängers verschlüsselt. Sollte er sich noch nicht im eigenen Schlüsselbund befinden, lasse man sich ihn oder zumindest seine Benutzer-ID zustellen. Mit der Benutzer-ID oder E-Mail-Adresse des Adressaten kann man einen Schlüsselserver konsultieren, um den Schlüssel von dort (Schlüsselserver) zu erhalten. Daraufhin ist er in gpg bzw. kgpg zu importieren. Immer wenn eine E-Mail an diesen Adressaten künftig verschickt wird, findet Kmail von selbst diesen Schlüssel zum Verschlüsseln und Zustellen der Nachricht.
    Leider ist bislang noch nicht angegeben, dass der gpg-agent zusammen mit pinentry zu starten ist: gpg-agent --daemon [--use-standard-socket], gut auch mit Eintrag in /etc/rc.local für den Start mit dem Booten des Computersystems. Wir selbst haben andere Erfahrungen gemacht und kommen auch ohne den Start des Agenten aus. Vielleicht lags daran, dass der eigene und eingangs mittels Standardschlüssel signierte Schlü,ssel keinen privaten Schlüssel enthielt, also rein öffenlticher Natur war: Wie gesagt, er sollte immer beide, den öffenttlichen und den privaten (geheimen) Schlüssel enthalten. Der in Kmail unter Identit&aum;t -> Kryptographie angegebene eigene Schlüssel für Ver- und Entschlüsselung sollte den eigenen öffentlichen und privaten Schlüssel und für die Zuordnung selbst erhaltener Nachrichten die eigene E-Mail-Adresse zumindest im Feld E-mail enthalten, der eigenen Identität innerhalb von Kmail entsprechen und der davon öffenltiche mit kmail, gpa oder kgpg auf einen ö,ffentlich zugänglichen Schlüsselserver hochgeladen werden. Als Signaturschlüssel für den eigenen Schlüssel und seine Benutzer-ID eignet sich für Kmail derselbe Schlüssel wie der verschlüsselnde. Signiert wird mit Kgpg oder gpa. Der Aufruf von gpa erfolgt mit gpa, kgpg mit kgpg, sofern nicht bereits in der Tray erkenntlich. Zahlreiche weitere Einstellungen zum Ver- und Entschlüsseln für Kmail entnehme man obigem Link. Da die erhaltene verschlüsselte Nachricht im Attachement (Anhang) steht, kann man das Attachement trennen, indem man es mittels Rechtsklick auf die Nachricht und Kontextmenü als Datei abspeichert. Spätestens jetzt lässt sich diese Datei und somit die Nachricht bequem mittels dem in Kmail und gpa und auch kgpg wie oben mit dem der eigenen Person als Empfänger zuzurechnenden Schlüssel entschlüsseln (denn hier lag das Problem bei Kmail). Bei Problemen benutze Enigmail von Thunderbird: Hier funktioniert die E-Mail-Entschl&uumL,sselung auch ohne Signatur und ohne gpgpms (MIME).

    "In den vergangenen Jahren hat frei verfügbare Software wie Enigmail für das Mail-Programm Thunderbird den Zugang zur E-Mail-Verschlüsselung selbst für technische Laien erleichtert. Eine Anleitung zum Aufsetzen von OpenPGP an einem Windows-PC findet man hier: https://ssd.eff.org/en/module/how-use-pgp-windows", netzpolitik.org, https://netzpolitik.org/2018/kleines-einmaleins-der-digitalen-selbstverteidigung/

    Im Internet wartet die Erweiterung des Mail-Filters kmailpt bestehend aus perl-Skripten für Kmail auf, mit der sich Attachements von E-Mails automatisch und manuell trennen, löschen und über den gpg-agent entschlüsseln lassen. Hierfür erscheinen zwei kleine Icons in der Werkzeugleiste von Kmail sowie zwei neue Einträ,ge im Kontextemenü:.http://jice.free.fr/kmailpt .

    KDE KMail: Secure Email Through SSH Tunneling"
    http://www.slac.com/~mpilone/projects/kde/kmailssh/

    Schließlich sollte man noch in "Einstellungen" einen geeigneten Zeichensatz für kmail auswählen: unicode (locale), unicode.

    Endet das Senden ü,ber den Postausgangserver mit dessen Authentifizierungs-Fehlermeldung, dann von der Meldung nicht beirren lassen und ggfls. einfach das Passwort beim Freemailer neu setzen (ändern)! Beispielsweise bleibt die Login-Methode bei Freemail von Web.de bei Postausgangsserver smtp.web.de, selten wechselnde IP aus IPv4, bei Mailadresse (Benutzername ohne Zusatz "@web.de"), Passwort, Verschlüsselung TLS (d.h. STARTTLS), Port 25 (ggfls. Port 583) und Anmeldeverfahren PLAIN. Analog der Posteingangsserver: entweder IMAP (Port 467) oder POP3 (Port 110 (pop3s: Port 995), selber Benutzer und dasselbe Passwort wie smtp.web.de, Verschlüsselung TLS und Anmeldeverfahren: EINFACHER TEXT (nicht PLAIN).

    Mehr über Kmail samt Troubleshooting erfahren Sie in News&Links in der Sektion Alternativen...

    Sicherheitsaudit für Enigmail und Thunderbird: Posteo warnt vor Schwachstellen, netzpolitik.org, 21.12.2017
    Der E-Mail-Anbieter Posteo hat zusammen mit Mozilla eine Sicherheitsüberprüfung für den Mail-Client Thunderbird und das Verschlüsslungs-Plugin Enigmail initiiert. Die gestern veröffentlichten Ergebnisse mahnen zur Vorsicht: Während kritische Lücken in Enigmail bereits behoben wurden, hat Thunderbird noch einige Schwachstellen.
    [...] 22 Sicherheitslücken fanden die beauftragten Sicherheitsingenieure von Cure53. Drei davon wurden als "kritisch", fünf als "hoch" eingestuft. Die Tester selbst mahnten zur Vorsicht:
    Ein genauer Blick auf die Implementierungen von Thunderbird und Enigmail offenbarte eine weite Verbreitung von Design-Mängeln, Sicherheitsproblemen und Fehlern. (…) Kurz gefasst, darf eine Kommunikation unter dem gegenwärtigen Design und in dieser Zusammensetzung derzeit nicht als sicher angesehen werden.
    Während kritische Sicherheitslücken im OpenPGP-Verschlüsselungs-Plugin Enigmail dem Bericht zufolge mit der neusten Version schon geschlossen wurden, gehe in Thunderbird nach wie vor eine besondere Gefahr von der AddOn-Architektur selbst aus. Während diese bei Firefox mit Version 57 grundlegend umgebaut wurde, werden größere Mängel bei Thunderbird wohl noch auf absehbare Zeit bestehen bleiben. Auch vor der Nutzung von RSS-Feeds in Thunderbird wird gewarnt.
    https://netzpolitik.org/2017/sicherheitsaudit-fuer-enigmail-und-thunderbird-posteo-warnt-vor-schwachstellen/

    Lesermeinung von Gooken: Engimail >= 0.99 scheint auf gnupg2 ähnlich problemlos wie kmail zu funktionieren.

    PCWelt.de, 12.07.2016: "Mailvelope ist eine Browser-Erweiterung, die wie unter Kmail den Austausch verschlüsselter E-Mails unter Verwendung des Verschlüsselungsstandards OpenPGP ermöglicht. Bei einer Mail mit End-zu-End-Verschlüsselung wird die Mail auf Ihrem Rechner verschlüsselt und erst dann wieder entschlüsselt, wenn sie beim Empfänger angekommen ist. Der Schlüssel für das Entschlüsseln der Nachricht findet sich ausschließlich auf dem Empfänger-PC. Eine solche sichere Art der Verschlüsselung ist für das Mailen nicht weit verbreitet. Denn sie setzt das aufwendigere Schlüsselmanagement mit einem Paar aus öffentlichem und privatem Schlüssel voraus. Mithilfe des öffentlichen Schlüssels des Empfängers codieren Sie die Mail und er decodiert sie mit seinem privaten Schlüssel.

    So gehts: Installieren Sie zuerst die Erweiterung in Ihrem Browser (Firefox, Chrome). Nach einem Neustart des Browsers erscheint die Erweiterung in der Symbolleiste als Icon. Importieren Sie im folgenden Schritt die öffentlichen Schlüssel Ihrer Kontakte ( bei uns Menüpunkt pgp-key aus dem Menü links oder erhältlich über die Angabe der Empfänger-E-Mail-Adresse von den von Mailvelope, kgpg und kleoptara aus abfragbaren Schlüsselservern Anm., Gooken) sowie Ihr eigenes Open-PGP-Schlüsselpaar. Wenn Sie noch kein eigenes Schlüsselpaar haben, erstellen Sie dieses mit Mailvelope. Klicken Sie für die Einrichtung auf das Mailvelope-Symbol und wählen Sie "Optionen -> Einrichten". Ein Assistent hilft auf der nächsten Seite sowohl beim Erstellen Ihres Schlüssels als auch beim Import von externen Schlüsseln.
    Wollen Sie anschließend eine Mail verschlüsselt versenden, klicken Sie einfach wie gewohnt auf den Verfassen-Knopf im Browser. In dem Fenster für die neue Nachricht taucht nun auch ein Knopf für eine Mailvelope-Nachricht auf, den Sie anklicken. Dort verfassen Sie die zu verschlüsselnde Nachricht und fügen über "Verschlüsseln" einen Empfänger hinzu, für den Sie zuvor einen öffentlichen Schlüssel importiert hatten."

    E-Mails verschlüsseln
    OK2FA einrichten
    GMX & Web.de: So sichern Sie Ihr Konto per 2-Faktor-Authentifizierung, PC-Magazin.de, 17.07.2019
    GMX und Web.de bieten 2FA (2-Faktor-Authentifizierung) für mehr Sicherheit. So aktivieren Sie 2FA für die beiden großen E-Mail-Dienste. https://www.pc-magazin.de/ratgeber/gmx-webde-2fa-einrichten-konto-absichern-2-faktor-authentifizierung-3200768.html

    Geolokalisierung, die Bestimmung des lokalen Standort des Rechners lässt sich innerhalb Firefox übrigens auf gleiche Art und Weise durch Abschalten der WLAN-Kennung von "geo.enabled" auf den Wert "false" verbergen. Auf unserer Linkseite ist angegeben, wie das mit einigen anderen Browsern funktioniert. Auf dem Rechner für unbestimmte Zeit durch flash-plugins abgespeicherte Supercookies (LSO Flash Objekte, Flash-Player-Standard-Cookies, DOM Storage Objekte, eBay Langzeitverfolgung) lassen sich mittels Firefox-Browser-Addon Betterprivacy löschen. Solche Cookies verzeichnete mein Rechner allerdings bislang noch nie. Ähnliche Schutzmechanismen bestehen bereits gegen das (von Servern und Servernetzwerken in Webseiten eingebundene) Third-Party-Cookies ersetzen sollende AdID, Näheres hierzu siehe Linkseite. Wie Noscript verhindert dieses Addon Benutzeraktionen verfolgendes Click-Ping.

    Im Ideal verhilft natürlich unser ssl-verschlüsselnder, base-64, rotate-13 IP und DNS austauschende, anonymisierende Proxydienst mit dem PHP-Proxy von Abdullah Arif siehe unter Downloads, mit dem nach der Wahlt vont "remove scripts" von vornherein sämtliche Skripte und Cookies geblockt werden.

    tar, zip und bzip2 sind unter mdv2007.0 abermals nicht so ganz zu trauen, ihren Updates vorzugsweise nachzugehen. Schon mdk10.1 aus dem Jahr 2004 konnte überzeugen. Im Vergleich zu Debian ist mdv2007.0 umfassend, benutzerfreundlich und Linux treu bleibend verblüffend einfach gestaltet, gar nichts groß falsch machen zu können. Allein der Paketmanager aus gewohntem drakperm und kpackage, Aufsatz von rpm, kurpmi und urpmi sind vergleichsweise verständlich, obwohl sich nach der Installation ggfls. eine kurze Nachbehandlung mit Debians Synaptik auf etwaig doppelt installierte Pakete empfehlen kann. Auch der Support im Internet ( unter hier nicht fehlender Hausadresse ) lief u.a. über Mirror fr2.rpmfind.net ganz ausgezeichnet!

    Einzelmaßnahmen und Reparatur


    Auf diesem Betriebssystem selbst läuft wie gesagt einfach alles einwandfrei von mitgelieferter Installations-DVD, rpmfind.net und Vorgängerversionen wie auch viele Emulationen anderer Computer-(Betriebs-)Systeme über Basilisk für Macintosh und wine für MS Windows-Anwendungen des Verzeichnis .wine unter ~ (home), für die hier und da vorsichtshalber nur noch Zugriffsrechte neu zu setzen sind(... !). Nur der Fotomanager f-spot von Novell streikt bei mdv2007.0. Ein eigentlich nur nach Neuinstallationen von Paketen in Frage kommender Check nach Rootkits (Exploits (Schwachstellen), Trojanern und sonstiger getarnter Malware) mit Scannern wie rkhunter und chkrootkit verlief gleich nach der Installation negativ, es sei denn, sowas wie hdparm ist von außen zusätzlich installiert (in diesem Fall und, obwohl es sich um einen Falschalarm handeln soll, einfach wieder deinstallieren). Für Firefox (2.0.0-12-aktuell, derzeit ja ESR), empfiehlt sich neben dem Skriptblocker Disconnect bzw. Noscript (und je nach Bedarf weiteren Addons), außerdem noch

    das Setzen auf browser.safebrowsing.enabled=false, browser.safebrowsing.remote.lookups=false, browser.safebrowsing, browser.safebrowsing.remoteLookups, browser.safebrowsing.downloads.enabled und browser.safebrowsing.malware.enabled=false.

    OKDie Browserchronik sollte unbedingt deaktiviert sein bzw. dem Privaten Modus von Firefox entsprechend.

    Auf Yasni hat mir jemand mal gezeigt, wie ein Skript über die Browserchronik online-Bankdaten erfasst und wiedergibt. Nur Sitzungscookies sind zu erlauben, die nach dem Beenden des Browsers möglichst von selbst entfernt werden. Weitere wichtige Sicherheitseinstellungen des Browsers entnehme man der Konfigurationsleiste des von uns vorgestellten SSL-Proxies. Ansonsten gibts für mdv2007.0 zu großem Umfang an Anwendungen, darunter Mozilla Thunderbird, neben obigem Standard-Update-Umfang in der Tat kaum was zu updaten, bugfixen und patchen! Ausgezeichneten Support liefert dabei seit mehr als fünf Jahren rpmfind wie allein über den Server ftp://fr2.rpmfind.net. Begeisterung findet kein Ende. So hätte alles von Anfang an sein müssen! Der Computer arbeitet nach einer Verschlüsselung der Partitionen entschlüsselt, nahezu ohne Verzögerungszeiten (aus Sicht des Benutzers augenmerklich so schnell wie es geht). Sollte er einmal nicht richtig starten, so dass der Monitor nichts anzeigt (gew. Maßen fehlzünden), empfiehlt es sich, Kontakte zu überprüfen, die Batterien (Vorsicht: Knopfzelle womöglich nicht gleich Knopfzelle) unter Wahrung des Kontakts im wer weiß wie billig beschaffenen Batteriesockel auszwechseln und, sofern ohne SSD betrieben, notfalls die Festplatte auszuwechseln. Die für SSD nicht mehr benötigte S.M.A.R.T. Funktion des BIOS warnt vor Ausfällen einer Festplatte bereits vorab. Den Computer selbst kann man auch ohne BIOS-Einstellungen dauerhaft abspeichernde Batterie starten und booten. Unter der BIOS-Standardkonfiguration und Umgehung des BIOS-Setups ist Datum und Zeit dann jedesmal beim Booten über den im Umfang einer Linux-Distribution enthaltenen ntp-Dämon online nachträglich einstellbar. Entgegen der Angaben von biosflash sollte die Batterie meiner Meinung nach beim Resetten des BIOS über Taste, Jumper, notfalls 1-Cent-Münze nicht aus der Halterung herausgenommen werden! Mit Druck einer Funktionstaste wie möglicher Weise F8 kann man übrigens auch von USB-Stift booten. Ein neuer Mechanismus wie EZ-Flash hilft beim unproblematischen Flashen des BIOS direkt von Mainboard-Installations-DVD!

    Erwähnenswert ist bei mdv2007.0 noch eine sporadisch vorkommende Falschmeldung des (alsa) Soundservers "fatal error: CPU overloaded and aborted!". Mit der Berücksichtigung der beiden Hauptschritte des Exkurses hat es sich dann aber, der Daemon tmpdel von Klean trägt jedesmal beim Herunterfahren bzw. Hochfahren im entscheidenden Maß dazu bei, keinerlei Wartungsbedarf des Systems aufkommen zu lassen, sollte die versteckt gehaltene Experteneinstellung unter "Systemstart" aus der Systemkonfiguration zum Säbern des Verzeichnisses /tmp nicht bereits genügen! Mit einem Update des Soundservers alsa (.rpm oder Tarball) und einem zum Schutz vor möglicher Weise unzähligen sich auf Mausklicks öffnenden Fenstern bzw. nach unmerklicher Heruntertaktung der Bildwiederholungsrate um 5 auf 55 Hz läuft das ganze System (samt von A-Z reichenden Anwendungen) nach einer eventuellen Neukonfiguration der Sektion aus xorg.conf für den Maustreiber bei mir dann auch noch von der allerletzten Fehlermeldung und Fehlverhalten frei seelenruhig vor sich hin, seit 2007.0 bis heute ohne besondere Vorkommnisse fast schon gruselig (sich kaum noch an die Zeit davor zurückerinnern zu können!).

    Rettungssysteme: Hier empfehlen sich neben der Sektion für Rettung von Installations-DVD und von uns erhältlichen Mandrivaone-USB-Speicherstift bspws. Gentoo Linux, Knoppix und Mindi von mdv2007.0 bzw. Rescue von Installations-DVD. Wer sich hier verlässt, ist verlassen. Halten Sie daher soviel Retttungssyteme wie mögich auf Lager. Mindi kommt unter Übernahme des installierten Kernels mit einem umfassend großen, sich speziell ür Wartung aneignenden UNIX-Befehlssatz daher. Mittels Befehl mount kann direkt mit der Reparatur losgelegt werden. Zum Editieren eignet sich bei Gentoo nano und mehr generell xedit oder vi(m), ed bleibt da mehr Geschmackssache bzw. eine Frage der Gewohnheit und Übung. Manchmal erweist sich ein direkter Eingriff in die Umgebung des zu wartenden Systems durch den Befehl chroot als erforderlich, zur Verwendung des Fremd-Terminals (Terminals eines anderen Root bzw. Admins) Bash beispielsweise dient der Befehl (changeroot)

    chroot mountpoint /bin/bash [-i]
    .

    Der Eingabe beliebiger UNIX-sh-Befehle wie Paketmanager rpm, scp und rcp für das Kopieren von Dateien im Netz vis SSH, passwd zur Neusetzung des passwortes, tar zum Sichern bzw. Backup und Sichern übers MCC mit drakbackup usw. steht nun nichts mehr im weg. Häufige Optionen für cp sind "-f" und "-ax", siehe man cp, für ls "-al".

    Neben btrfs eignet sich bereits reiserfs auch für SSD, am besten unter den Kernel-Optionen "relatime" und "noatime". Gestern probierte ich die Empfehlung von OpenSuSE von unserer Linkseite siehe in unserer Sektion für Links zur Leistungsoptimierung für SSD, die sich aber leider auf Kernelversionen >= 2.6.16 bezieht (unter meiner Bevorzugung von 2.6.12-31 auch weiterhin). Ergebnis: Die fstab war wegen dem Setzen von noatime bzw. relatime völlig hinüber! Mir fiel ein Stein vom Herzen: Mit umsagten Mindi zu mdv2007.0 von CD gelang die Rettung, zumal obendrein das Booten über interaktiv und failsafe (ähnlich abgesicherter Modus von MS Windows) versagte. Verwenden werden sollte zur Inbetriebnahme einer SSD unter Kernel kleiner 2.6.16 lediglich noatime. Für das Einbinden zu reparierender Partitionen unter vorzugsweise Mountpoint /mnt muss man allerdings den expliziten Mount-Befehl kennen, der wie immer mittels "man mount" bzw. "mount --help" abgefragt werden kann. Beachte, dass dessen Optionen weitgehend denen der Gerätekonfigurationsdatei /etc/fstab entsprechen.

    Damit das Hauptverzeichnis /tmp für die temporären Dateien regelmäßig mit dem Herunterfahren des Systems entleert wird, ist entsprechende Expertenoption aus der Sektion "Systemstart" aus MCC (drakconf.real) (analog bei Yast2) auszuwählen. Für solche und ähnliche Zwecke eignet sich generell auch der Dämon und Dienst kleand von dem mit seed (batch-Datei-Editor), rm, srm, shred, wipe oder Leerzeichen löschenden Klean.

    Sollte der Bootloader durch Partitionierung von einem anderen Betriebssystem oder dessen Neu- bzw. Nachinstallation aus überschrieben worden sein, gelingt die Rettung über die Option "Neuinstallation des Bootloaders" von Installations-DVD, bootloader-utils oder der ISO-gebrannten CD "boot-repair" mit der ISO-Datei von Sourceforge.net, alternativ: mit Methode 1 bis6, 1: super_grub2_disk_hybrid_xxx.iso.

    OKBootloader reparieren, http://linuxwiki.de/GRUB
    So kommt man schnell bei einem zerschossenen System wieder zu einem Bootloader:
    Die Linux-Root-Partition sei /dev/hda8
    Knoppix-CD starten (oder andere Live-CD mit installiertem grub)
    x-term starten (oder auf Konsole wechseln)
    sudo -s
    # root-Partition schreibbar (mit Devices fÜr chroot) zugänglich machen:
    mount -o rw,dev /dev/hda8 /mnt/hda8
    # Alle notwendigen grub-Dateien auf /mnt/hda8/boot/grub installieren
    # und grub-Masterboot-Sektor auf /dev/hda schreiben
    grub-install --root-directory=/mnt/hda8 (hd0)
    # update-grub arbeitet immer auf /boot:
    chroot /mnt/hda8
    # menu.lst erzeugen:
    update-grub
    exit
    reboot
    Hier noch eine Alternative, die auch auf Knoppix beruht:
    sudo -s
    # root-Partition schreibbar zugänglich machen:
    mount -o rw /dev/hda2 /mnt/hda2 # Nun das /boot der Knoppix mit dem originalen /boot tauschen
    rmdir /boot
    link /mnt/hda2/boot /boot
    # Nun nur noch grub aufrufen
    grub
    # Und Grub sagen, dass Root auf hda2 ist
    grub# root (hd0,1)
    # Und dass er den MBR schreiben soll
    grub# setup (hd0)

    # Und Grub verlassen
    grub# quit
    # Und Neustart
    reboot

    Verwendet man für eine parallele Nutzung mehrerer Betriebssysteme den Bootmanager GRUB statt LILO besteht die Möglichkeit, eine Shell aufzurufen. Hingegen funktioniert der passwortschutz von GRUB bei mdv2007.0 wie auch bei mdv2010 im Vergleich zu LILO mit password=xxx als Zeile vor prompt in lilo.conf möglicher Weise immer noch nicht. Bei SuSE bietet sich der Aufruf der Systemkonfiguration YaST2 vor dem Start des X-Servers an, bei mdv soll das für den Aufruf des MCC (drakconf.real) mitttels Befehl drakx11 angeblich auch gehen.

    Von Editor bis Systemkonfiguration: Jetzt erst können wir weitgehend sauber und ordentlich mit dem Computer arbeiten, angefangen mit dem sauberen, zeichengenauem Ausschneiden und Einfügen unter Syntax-Highlighting ohne das Löschen irgendwelcher Dateien seitens unbekannt usw. usw., am besten mit Editor kwrite! Linux bzw. KDE besitzt viele Funktionen. Allein die sticky-Funktion für Haften sorgt dafür, dass sich die Fenster (Windows) nach dem Anklicken links oben beim Öffnen weiterer nicht immer sofort bis in die Symbolleiste (Tray) minimieren, wie bei (gewissen) anderen (gleichnamigen) Betriebssystem bzw. Benutzeroberflächen oft der Fall... Einmal für Detailansicht entschieden, bleibt es dabei, Details nicht jedesmal von der Symbolansicht aus neu auswählen zu müssen. Unter den Terminals für die tastaturgestützten Programmaufrufe und Befehlseingaben ist vor allem das Terminal namens konsole mit allem Drum und Dran versehen. Noch klassischer wäre xterm.

    Von den vielen Desktopmanagern empfehlen wir das allumfassende KDE, obwohl andere wie icewm bzw. icewm-light, LXDE und XFCE4 an KDE rankommen. kmenuedit verhilft KDE zur freien Ausgestaltung des START- bzw. K-Menüs. Überhaupt, wie wir schon unter den Kerneln gesehen haben: Ein Upgrade des Betriebssystems bringt mitunter herzlich wenig, wenn nicht Rückschläge, ein Grund mehr in unserer Beschreibung, bei der klassischen Auslage mdv2007.0 bzw. spätestens md2010.2 zu verbleiben.

    Handbücher und Informationsmaterial zu Systemanwendungen und Anwendungen aller Art findet man im Hilfezentrum, unter /usr/share/docs, Gnome-Helpbrowser yelp, innerhalb des System-Paketmanagers drakrpm und mit rpm, mittels Befehl man <Befehlsname> und info <Befehlsname>, eine erste Einführung unter dem zugehörigen Befehl mit Zusatzoption -help, -h, --h.

    Auch Multimedia i.e.S. funktioniert genauso zuverlässig und stabil! Zwar geht das Auslesen von Audio- und Video-CD/DVD nicht gerade besonders schnell vonstatten, so doch Stück für Stück und vor allem fehlerfrei. Mit Kodexen gab es zu meinem Erstaunen von Anfang an keine Probleme.

    Das mdv-Kontrollzentrum (kcontrol bzw. Arbeitsfläche konfigurieren) und MCC (drakconf.real, SuSE: Yast2) fassen die wesentlichen Konfigurationsmöglichkeiten zusammen, alternativ kann eine Vornahme der Konfiguration im Verzeichnis /etc auch manuell erfolgen. Über die Konsole von Bootmanager

    Grub und Taste F3, kann man nach Eingabe des Runlevels drakx11

    vor dem Booten des Betriebssystems starten, analog YaST2 von einer Konsole bzw. Terminal aus. Mit den Treibern hat bei umsagten mdv2007.0 alles bestens funktioniert (den proprieäteren Treiber für die nvidia-Graphikkarte brauchte ich gar nicht bzw. liefert bereits der mächtig Strom einsparende und nicht mehr konterminierende onboard-Graphikchip (IGP) S3 Unichrome 64 MB (3D(!)) unter zum Umfang von mdv2007.0 bereits zählenden und viele 3D- bzw. opengl-Funktionen unterstützenden Uni- oder Openchrome-Treibern (ohne gl-Funktionen) endlich und ohne Komplikationen das von Auflösung, Treiber und der Treiberversion abhängige, gewünschte gestochen scharfe Bild. Die Zimmerluft verbessert sich und auch das Netzteil findet dadurch Entlastung. Kennt Linux den Treiber für die Graphikkarte nicht, benutzt es ja den Standard-VESA-Treiber. Graphikfunktionen werden dann geringfügig eingeschränkt, darunter opengl-Funkionen. Der Zugang zum Netzwerk funktioniert genauso einfach ohne Bedarf an zusätzlichen Treibern unmittelbar und selbsttätig. Ebenfalls onboard befindet sich der AC97-Sound- und der Ethernet-LAN-Chip. Künftig ist bei UNIX-Systemen kaum noch mit irgendwelchen wirklich ernst zu nehmenden Updates zu rechnen. Spätestens mit dem Einspielen der Vorgängerversionen erhält man ein unsäglich viele Bereiche erschließendes, breites Anwendungsspektrum aus tausenden von Anwendungen des Umfangs von rpm-gepackten 4.4 GB bzw. einer randvollen DVD gleich auf Festplatte, darunter den 3D-Desktop (am besten den mit dem von XP her gewohnten Hintergrundbild bliss.jpg, das mit der grünen Wiese vor dem blauen Berg und den Wolken). Über den bei rpmfind nachinstallierten Debian-Paketmanager synactic bzw. apt und das zugehörige graphische Frontend Synaptic lassen sich sogar Debian-Pakete installieren (vermisste man sie wirklich...), in dieser Beziehung keinerlei Linux zu verpassen. Unter rpmfind erhält man seit sechs Jahren alle möglichen Anwendungen. Bekanntlich lassen sich bereits von DVD alle mögliche Server installieren, welche im Kontrollzentrum (kcontrol) und MCC (drakconf.real) unter Dienste aktiviert werden können, wer will, bereits zum Neustart. Als mit ansehnlichste Schriftart kommt wohl Arial ähnelnde Liberation Sans in Frage, Arbeitsfläche in Schriftgröße 8, sonst 10 in Anlehnung an die Symbolgröße der Symbole auf der Arbeitsfläche wie hier 32 unter der Auflösung Breitbild 3:2 1366×768 unter der (TFT-)Farbtiefe von 24-Bit, Wiederholungsfrequenz je nach Monitortyp und Graphikkartentreiber. Für ein gestochen scharfes Bild empfehlen wir Arial.

    OKTFT bzw. Monitor einstellen (kalibrieren): http://www.pcwelt.de/ratgeber/Monitor_und_TV_professionell_kalibrieren_-Lebensechte_Farben-8525546.html. Wir exportieren über systemsettings das Farbschema (Farbschema-Datei) von original Treiber-CD des Herstellers (in unserem Fall AOC).

    OKCompilieren: Beim für jede Menge Sicherheit stehenden direkten Compilieren von Quellcode aus Tarballs (tar-Archiven) mit gcc muss in /etc/fstab für die Ausführung von "./configure [--prefix=/usr]" bzw. ./config [--prefix=/usr] zugrundeliegende Partition unter der Option "exec" gemountet sein, um Fehlermeldungen mit Abbruch zu verhindern. Die Option "exec" ist deshalb innerhalb fstab im Auge zu behalten, sie über noexec auf vielen Partitionen in anderen Fällen nicht zu erlauben.



    Das bleibt mit unserer Empfehlung von siehe unter Datenblatt unseres Wissens alles erspart ( einschließlich Hacker, Viren, Trojaner, Würmer, Malware, Adware, Spyware, Datenverlust, DNS, Preisgabe von Nutzerdaten beim Surfen, Wartezyklen, Spionagechip, hoher Stromverbrauch, hoher Preis, schlechte Ausstattung, Wartung, Updaten nach dem Updaten, ..., Probleme beim Drucken, Scannen, Faxen und Kopieren ):

    OK Häufige Hardware-Fehler und ihre Lösung
    , PCWELT.de, 21.10.2016
    Wir haben die häufigsten Hardware-Fehler gesammelt und verraten Ihnen, wo die Ursachen für die Probleme liegen und wie Sie die Fehler beseitigen.
    [...] Um einen Hardware-Defekt auszuschließen, stöpseln Sie die Geräte an einen anderen PC an respektive bauen die Komponente um. So finden Sie zuverlässig heraus, ob die Hardware tatsächlich kaputt ist.
    1. Der PC friert immer wieder ein
    2. Der PC lässt sich überhaupt nicht starten
    3. PC geht nur kurz mit Pieptönen oder LEDs an
    4. PC hängt in einer Neustart-Schleife
    5. PC stürzt mit Bluescreens ab
    6. PC stürzt ohne Fehlermeldung ab
    7. PC gibt kein Videosignal aus
    8. Keinen Ton vom Soundchip
    9. Tastatur reagiert nicht mehr
    10. Der Drucker will nicht drucken
    11. PC baut keine Internetverbindung auf
    https://www.pcwelt.de/ratgeber/Haeufige_Hardware-Fehler_und_ihre_Loesung-Hardware-Probleme-8795106.html

    Eine Registry fehlt, die Paketdatenbank arbeitet problemlos. Linux Scanprogramme wie Virenscanner braucht man wie gesagt dank des auf UNIX basierenden Aufzuges nach Durchgang des Exkurses höchstens noch für Windows-E-mail, i.a. genügt das Antivirusplugin von Spamassassin, wer will, kann nun clamAV (clamd) automatisch aktivieren.

    Verkü,rztes manuelles Mounten (Einbinden) und Unmounten (Ausbinden) einer LUKS-verschlüsselten und discard unterstützenden SSD-Partition mit (rpm) pam_mount anstelle cryptsetup und mount:

    mount -o discard Gerätedateiname_wie_/dev/sda1 Mountpunkt_wie_/mnt/mountpunkt1
    umount.crypt Mountpunkt_wie_/mnt/mountpunkt1


    OK ... für die Langform

    cryptsetup luksOpen Gerätedateiname_wie_/dev/sda1 beliebiger_Containerdateiname_wie_container1
    mount -o discard /dev/mapper/beliebiger_Containerdateiname_wie_container1 Mountpunkt_wie_/mnt/mountpunkt1
    umount Mountpunkt_wie_/mnt/mountpunkt1


    Nur noch ganz selten kommt es zu fehlerhaften Dateisystemen. Nochmal so zuverlässig arbeitet der Partitionsmanager parted von Linux mit Benutzerobefläche gparted und drakparted. Als besonders vorteilhaft erweist sich das nach einem erforderlichen Aushängen zugehöriger Partition bzw. etwaig defekten USB-Speicherstifts mittels "umount" Dateisysteme im fast schon rasanten Tempo weniger Sekunden checkende und reparierende

    fsck [-t Dateisystemname] [-C0] /dev/Gerätedateiname -r (gilt auch für btrfs mit fsck.btrfs)


    und bei reiserfs in direkter Form gleich das unserer Meinung nach wohl gründlichste (beste) Analyse- und Reparaturprogramm der Welt, das möglicherweise alle Konflikte auf Festplatte/SSD mittels Option --rebuild-tree löst:

    reiserfsck /dev/Gerätedateiname_der_Partition [--rebuild-tree] (analog btrfs oder e2fsck für ext4)
    e2fsck -yf /dev/Gerätedateiname_der_Partition
    Imfalle der Meldung während des Checks: "Inode extent tree (at level 1) could be shorter IGNORED.":
    e2fsck -fpDv -E bmap2extent /dev/Gerätedateiname_der_Partition


    bzw. für mit LUKS/dm-crypt (cryptsetup) verschlüsselte Partitionen am Bsp. sde1 (analog imfalle einer LVM mit dem Namen der Partition aus vgscan oder lvdisplay):

    cryptsetup luksOpen /dev/sde1 checkitout-container1
    fsck -r /dev/mapper/checkitout-container1
    bzw.
    reiserfsck /dev/mapper/checkitout-container1 [ --rebuild-tree]
    bzw.
    OK e2fsck -yf /dev/mapper/checkitout-container1
    cryptsetup luksClose checkitout-container1


    EXTREM WICHTIG: USB-Stifte lassen sich schlecht einbinden oder auf sie nicht kopieren? Probleme mit der Festplatte oder SSD? Die haben Sie nie wieder, wenn...:
    OKUSB-Stifte niemals an HUBS anschließen! dosfsutls (diesmal von OpenSuSE), Paket mit fsck updaten! Und wie bereits weiter oben beschrieben, sollte in /usr/share/dbus-1/services/org.kde.kded.service für dbus (messagebus) exec=/usr/bin/kded4 statt exec=/usr/bin/kded eingetragen sein. fsck mit der Option "-r" dient zum Reparieren einer Gerätedatei aus der Gerätekonfigurationsdatei /etc/fstab und /dev wie bspws. /dev/sde1 unter S-ATA und /dev/hda unter IDE nicht ohne den automatischen Rückgriff auf das zugrundeliegende Dateisystem fsck.vfat, fsck.ext4 und fsck.reiserfs bzw. reiserfsck und fsck.btrfs. Lässt sich die Partition trotzdem nicht reparieren, ist sie wie gesagt wahrscheinlich bloß überfüllt. fsck vorsichtshalber mehrfach durchführen! Als Dateisystem empfehlen wir ext2fsprogs (el6, ext4-Dateisystem), btrfsprogs (el6, btrfs) oder reiserfsprogs bzw. reiserfs-utils (el7, reiserfs). CD-/DVD-Rom-Laufwerke kennzeichnet Gerätedatei /dev/cdrom, /dev/dvd und vor allem /dev/sr0. Die Angabe des Dateisystems ist dabei nicht immer erforderlich. fsck überprüft die stets eingebundene Haupt - bzw. Rootpartition bereits mit jedem Boot (Hochfahren) des Betriebssystems und hilft in den meisten Fällen ganz vorzüglich. Alternative und überwiegend noch genauer als fsck überprüfende Reparaturprogramme tragen Namen wie "e2fsck -yf /dev/sdb6" auf Dateisysteme beinhaltende Dateien ohne Pfadangabe dev oder wie hier Partitionen, in diesem Fall die 6. Partition des zweiten S-ATA-Anschlusses namens b (um welche Partition es sich im Fehlerfall handelt, entnehme man notfalls dem Partitionsmanager); zum Lösen von Superblocks zusätzlich mit Option b gefolgt von der Anzahl der Superblocks, "ddrescue", "mke2fs -c", badblocks einsetzendes "e2fsck -c" bzw. reiserfsck und Blöcke zumindest überprüfendes "badblocks -ns Gerätedatei". Ist die Festplatte defekt, bietet sich der Befehl safecopy an: http://www.pcwelt.de/ratgeber/Festplatte-defekt-So-klappt-die-Datenrettung-9787775.html. Allein mit fsck und e2fsck bzw. reiserfsck lassen sich auf einfache Art und Weise binnen sehr kurzer Zeit weitgehend alle Reparaturfälle beheben. Einzelheiten zu diesen Reparaturbefehlen sind natürlich immer den Manpages (man) zu entnehmen; mounten einer mit LUKS/dm-crypt verschlüsselten Partition:

    mount [-o discard] /dev/Gerätedatei Mountpunkt (natürlich auch per Mausklick auf ein gewisses Plasma in der Taskleiste oder Symbol innerhalb Dolphins)


    unmounten:

    umount.crypt Mountpunkt


    OKViele Reparaturprogramme sind bereits in fsck integriert. fsck ist für eine Überprüfung von Dateisystemen wie vfat vor diesem Aufruf grundsätzlich mit

    ln -sf /sbin/dosfsck /sbin/fsck.vfat


    zu verlinken. Bei neueren Versionen wie mdv2010.0-final ist diese Verlinkung jedoch bereits vorhanden. Die Dauer einer Überprüfung (samt Behebung) mit fsck beträgt jedesmal nur wenige, sagen wir ein bis zwei Sekunden, in Einzelfällen wenige Minuten. Dabei reparieren sich beschädigte Partitionen wie vom Typ ReiserJS selbsttätig. Uns ist kein einziger Fall bekannt, der mit fsck nicht zur erfolgreichen Reparatur geführt hat. Solche Journaling-Dateisysteme haben eine besondere Struktur, die die Reparaturzeit stark verkürzt. Einmal gelöschte Dateien lassen sich von Dateisystemen wie ext3 und reiserfs im Vergleich zu Windows vfat auf nur mühsame Art wiederherstellen, hingegen nicht für Programme wie qphotorec und rlinux das Problem. Die Wiederherstellung des Systems bzw. einzelner Dateien selbst ist notfalls über Archive vorzunehmen. Erfolgt eine Löschung über wipe (Standardoption -f), srm oder klassisch shred, ist sie je nach Wahl zugehöriger überschreibender Optionen nicht mehr möglich. Klean verdeutlicht ein kleines Dilemma bei der Wiederherstellung. Extern sichern lässt sich eine Festplatte bzw. eine Partition mit dem Befehl dd wie folgt:

    dd if=Dateiname of=Dateiname


    Das kopiert Files, Sektoren, Partitionen und auch ganze Platten 1:1 und kann noch viel mehr.

    OKBeispiel:
    #>dd if=/dev/sda1 of=/dev/sdb1
    spiegelt die 1. Partition der 1. Platte auf die 1. Partition der 2. Platte
    #>dd if=dev/sda of=/dev/sdb
    kopiert die ganze 1. Platte 1:1 auf die 2. Platte - Platz muss natürlich reichen. Das Mirroring bzw. vollständige Spiegeln der 120-GB-SSD auf Festplatte dauerte bei uns um die 20 GB pro Stunde und somit um die sechs Stunden. ACPI wie unter Powerdebil mit den Energiesparfunktionen ist vorher natürlich zu deaktiveren, damit die Sicherung nicht zum Stillstand kommt. Einer Sicherung auf einem externen Speichermedium mindestens der freien Kapazität der zu sichernden Quelle sollte bei einer Ausgereiftheit wie in etwa im Datenblatt unter mdv2010 erkenntlich nun nichts mehr entgegenstehen!

    Mit dd kann man auf einfache Art und Weise auch ein Image von CD/DVD erstellen:

    dd if=/dev/cdrom of=/cdimage.img

    ... oder den MBR sichern und wiederherstellen:

    dd if=/dev/sdx of=/mnt/sdx.mbr bs=512 count=1 MBR einer Festplatte sichern
    dd if=/mnt/sdx.mbr of=/dev/sdx bs=512 count=1 MBR einer Festplatte aus Sicherung wiederherstellen

    Das gleiche mit Partitionen:

    dd if=/dev/hdax | gzip > /mnt/image.gz Eine komplette Partition mit dd komprimieren und im Format gz sichern
    gunzip -c /mnt/image.gz | dd of=/dev/hdax Eine mit dd gesicherte Partition wiederherstellen

    Sitzung - Einführung und Netzanalyse


    Troubleshooting
    [SOLVED] Network-Manager: Keine Verbindungsaufnahme!

    Entferne alle nicht benötigten Ethernetkarten im Innern des Gehäuses wie außerhalb.
    Update dhclient (el6)
    Baue zur Not die Verbindung ins Internet mit dhclient (im Root-Modus) auf. Das funktioniert im Gegensatz zu ifup eth0 meistens: Terminal -> dhclient.
    In /etc/udev/rules.d berfinden sich bestimmt alte, falsch oder ü,berflüssige Einträ,ge, in ifcfg-eth* ist möglicherweise die falsche oder eine ungültige MAC-Adresse eingetragen. Um das Problem näher anzugehen, kopiere /etc/sysconfig/network-scripts/ifcfg-eth0 (bzw. je nachdem ifcfg-eth1, ifcfg-eth2 etc.) und /etc/udev/rules.d/70-persistent-net.rules zur Bearbeitung (Editieren) in einen schnell mit nano einsichtigen Ordner.
    Gleiche nun mit dem Editor nano beide Dateien mit den jeweils eigenen ab. Sie müssten in etwa folgenden Inhalt haben:
    Inhalt von ifcfg-eth0:
    DEVICE=eth0 BOOTPROTO=dhcp IPADDR=0.0.0.0 ONBOOT=no METRIC=5 MII_NOT_SUPPORTED=yes USERCTL=yes DNS1=127.0.0.1 RESOLV_MODS=yes LINK_DETECTION_DELAY=6 IPV6INIT=no IPV6TO4INIT=no ACCOUNTING=yes DHCP_CLIENT=dhclient NEEDHOSTNAME=no PEERDNS=no PEERYP=no PEERNTPD=no MACADDR=92:17:c3:aa:2a:eb # Original-MAC-Adresse der Ethernetkarte

    Inhalt von 70-persistent-net.rules
    # This file was automatically generated by the /lib/udev/write_net_rules
    # program, run by the persistent-net-generator.rules rules file.
    #
    # You can modify it, as long as you keep each rule on a single
    # line, and change only the value of the NAME= key.
    # Drakx-net rule for eth0 (28:01:1b:01:11:a1) SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="ba:ea:a1:17:aa:00", ATTR{type}=="1", KERNEL=="eth*", NAME="eth0"

    Unter ATTR... steht hier die MAC-Addresse, in diesem Fall die per macchanger in /etc/rc.local wärhend des Bootens neu zugewiesene, denn. mit macchanger sollte vorzugswweise die MAC-Adresse (z.B. in /etc/rc.local) geändert werden. Andernfalls (wovon wir abraten) verwende auch in diesem Fall obige (Orignal-Macadresse)!

    Nach dem Abgleich unter Anpassung nach Ihrem eigenen System lösche man alle Internet-Netzwerkverbindungen:
    MMC -> Eine Verbindung entfernen -> Löschen.
    Kopiere beide Dateien wieder in ihr Originalverzeichnis und in ein Verzeichnis wie /boot-save (und nur ggfls. in /etc/rc.local):
    cp -fp /boot-save/ifcfg-eth* /etc/sysconfig/network-scripts/
    cp -fp /boot-save/70-persistent-net.rules /etc/udev/rules.d/
    chmod 644 /boot-save/ifcfg-eth*

    Starte nun das System neu (Reboot).

    Lösche alle alten Netzwerkprofile und fertige in MMC unter Netzwerk & Internet ein neues Netzwerkprofil an.
    Deaktiviere vorher die Optionen IPv6, Proxy und Firewall-IPv6 und lege es an. Klicke auf Neu(es) Profil und aktiviere das Profil mit Klick auf Aktivieren.

    Starte das System noch einmal neu (Reboot). Nun müsste Network-Manager für immer funktionieren!
    Weiteres Netwerk-Troubleshooting:
    https://www.pcwelt.de/a/wlan-probleme-so-loesen-sie-typische-aergernisse,3389115
    https://www.pcwelt.de/ratgeber/Fehlersuche-im-Netzwerk-LAN-WLAN-1953158.html

    Kommandozeile
    Terminal-Tuning: Linux-Tricks für mehr Komfort, PCWelt.de, 03.01.2016
    Dank der zahlreichen Konfigurierungsoptionen wird Ihr Terminal eine perfekte und obendrein schicke Kommandozentrale.
    http://www.pcwelt.de/ratgeber/Terminal-Tuning__Linux-Tricks_fuer_mehr_Komfort-Kommandozeile-8381668.html


    Wir geben in ~/.bashrc ein:
    alias hi=´echo Na,du? Kommt ne Frau beim Arzt.´
    alias hallo=´echo Sie wuenschen?''

    Wir beschreiben nun eine typische Sitzung (mit dem Terminal wie aterm, xterm, konsole, yakuake und dergleichen auf bash) bei UNIX/Linux (mdv2010). Mit dem Befehl...

    whoami


    kann man sich nochmal erkundigen, wie man eigentlich heißt (Username). Whoami oder auch "who -m" macht vor allem dann Sinn, wenn man öfters zwischen verschiedenen Benutzern oder Root hin- und herwechselt und der Benutzername nicht in der Eingabeaufforderung angezeigt wird. Mit

    who -a


    und

    id


    informiert man sich darüber hinaus, welche UID und GID man besitzt und von daher einschließlich, welchen Gruppen man da alles angehören soll... PCWelt.de, 18.02.2016: "Whoami dürfen Sie nicht mit dem ebenfalls nützlichen "who" verwechseln - dieser liefert alle aktuell an Ihrem Linux-System angemeldeten Benutzer. Nach Eingabe von who sehen Sie, welcher Nutzer sich an welchem Gerät an welchem Tag und zu welcher Uhrzeit angemeldet hat. Mit "who -a" erzwingen Sie eine ausführliche Ausgabe, zum Beispiel mit Angabe des Login-Zeitpunkts. Eine Alternative zu who ist der Befehl id." Extra-Tipp: Mit dem Befehl "last" lassen Sie sich anzeigen, wer zuletzt alles angemeldet war. "

    Und wie heißt er, der Computer?

    uname -a
    (... Angeber, ... echt.... was meint ihr?...: Linux localhost.localdomain 2.6.39.4-5.1-desktop #1 SMP Wed Jan 4 14:50:33 UTC 2012 x86_64 x86_64 x86_64 GNU/Linux )!

    Nachdem ich nun endlich weiß, wer ich bin (und woran ich bin), möchte ich noch wisse, wo ich gerade bin (in welchem Verzeichnis):

    pwd


    ls und dir: Verzeichnisse und Dateien auflisten (beachte: Verzeichnisse entlang eines Pfades sind mit einfachem Schrägstrich "/" und nicht wie bei MS Windows den Druck auf die ALT-Taste erforderlich machenden "" voneinander getrennt, cd: Verzeichnis über absolute und relative Pfadangaben wechseln (cd allein steht für den Wechsel ins Benutzerverzeichnis, "cd -" ins Vorgängerverzeichnis, dem Verzeichnis vor dem aktuellen Verzeichnis und "cd .. "ins nächsthöhere Verzeichnis und "cd ." ins aktuelle Verzeichnis usw.), rm füR Dateien löschen, rm -dfr: Verzeichnisse samt Inhalt und Unterverzeichnissen löschen. Mit cp werden Dateien und Verzeichnisse (vorzugsweise mit der Option -f bzw. -ax, siehe "man cp") kopiert, mit mv Dateien verschoben. mkdir und rmdir legt Verzeichnisse an und löscht sie wieder, falls (inhaltlich) leer.

    Der Befehl cat Dateiname zeigt den Inhalt einer Datei an, vorzugsweise Textdateien. Mit cat Dateiname1 Dateiname2 > neuer_Dateiname lassen sich auch Dateien konkatenieren (aneinanderhängen). PCWelt.de, 18.02.2016: "Eine kurze Notiz im einfachen Text-Format erstellen Sie, indem Sie die Standardeingabe von der Tastatur nicht auf dem Bildschirm ausgeben lassen, sondern in eine Datei umleiten: "cat > neuedatei". Wobei Sie neuedatei durch den gewünschten Dateinamen ersetzen. Sobald Sie diesen Befehl eingegeben und RETURN gedrückt haben, wartet das Terminal auf Ihren Text. Tippen Sie diesen nach Belieben ein, Zeilenumbrüche machen Sie per RETURN. Wenn Sie mit der Eingabe fertig sind, dann geben Sie STRG+D ein. Damit beenden Sie die Eingabe, die Erstellung der Textdatei wird beendet."

    Das Update-Listing von pro-linux-de empfiehlt das Updaten der Bash. Eine Erkundigung nach dem bereits installierten Paket bleibt nicht aus, gegebenenfalls lassen wir uns noch über zugehörige Paket-Anforderungen informieren:

    rpm -qi --requires Paketname_ggfls_einschließlich_Version


    Vorher möchten wir innerhalb des Verzeichnis Dokumente und der Unterverzeichnisse bis zur Suchtiefe 5 nach einer Textdatei namens meinschreiben.doc suchen. Hierzu eignet sich u.a. der graphische Aufsatz (Frontend) von find namens kfind, angesichts etwaig sperrender Zugriffsrechte als Systemverwalter über su aber auch direkt der Befehl "find":

    find -L /home/user/Dokumente -maxdepth 5 meinschreiben.doc


    df: Dateisystem und Speicherplatz anzeigen (oder Dolphin in der Unterleiste)
    , PCWelt.de, 18.02.2016:
    "Der Befehl "df" zeigt das Dateisystem inklusive der Speicherbelegung an. Sie sehen also zum Beispiel auf einen Blick, wie viele Festplatten in Ihrem Linux-PC vorhanden sind und wie viel Platz darauf noch frei ist. Außerdem sehen Sie, wie jedes Laufwerk in die Verzeichnishierarchie eingehängt ist. Um die Lesbarkeit der Ausgabe zu erhöhen, sollten Sie "df" immer mit dem Parameter "-h" eintippen, also "df -h": Dann wird der Speicherplatz in Mbyte oder Gbyte angezeigt und nicht in Bytes. Mit "df -T" wiederum nennt der Befehl für jeden Partition und jeden Datenträger das Dateisystem. "

    Außerdem möchten wir den Datums- und Zeitstempel von obiger Datei verändern, hier auf den 31.12.2006, 00.00 Uhr:

    touch -t 200612310000 meinschreiben.doc


    Jetzt aber "ab in die Falle", ab ins Netz: Da wir dem binär kodiertem net_applet aus dem Paket drakx-net bzw. drakx-net-applet (Update mit mdv2011) und dem networkmanager-applet (el6) aus der Tray ehemals aus dem Hause "Mandriva" ohne einen Vergleich mit dem Umfang der Kodierung des zugehörigen Quellcodes, und wenns sein muss, auch seinem Inhalt, natürlich nicht recht trauen, bauen wir die Netzverbindung manuell übers Terminal oder mit Klick auf einen entsprechend vorher selbst angelegten K-Menüeintrag auf:

    ifup eth0


    DNS: 127.0.0.1 (dnsmasq). Und wie lange arbeite ich eigentlich jetzt schon mit ihm? "up" oder

    uptime


    gibt Auskunft. Sonst noch wer im LAN? finger. Wie, vor mir schon jemand? Wer wagt das, und seit wann (letzte 50 Logins)? Kam es dabei vor meinem Login zu Einlogversuchen?

    last -n 50, lastb oder lastlog


    To review recent logins. If the login is from a remote location, it will be associated with a specific IP address outside your network:

    /TABLE>

    Ein Virenscan ist ggfls. fällig. Achtung: Alle infizierte Dateien werden gelöscht:

    utmpdump /var/log/wtmp | less
    clamscan --remove=all -r /home/<userdirectory>/.kde4/share/apps/kmail/mail


    Wie gesagt, mit dem systeminternen Kommando

    whois IP_oder_Domain


    lassen sich in sekundenschnelle alle möglichen Einzelheiten über so gut wie jeden Server- und Seitenbetreiber, Angreifer bzw. Hacker wie Name, Anschrift aus Straße, Postleitzahl, Ort und Land, Telefonnummer, Organisation, Server, Homepage, Administration,Technik, Beschwerdestelle SPAM/ABUSE, Wartung und E-Mailadresse bequem und vor allem rechtzeitig aus der Milliarden von Adressen (Datensätze) umfassenden Datenbank RIPE herausfinden und direkt aufs Terminal ausgeben ( man erhält auf diese Art mehr Infos als mit "Canvas Fingerprinting" bzw. "geoip" ).

    Wenn Sie LINFW3 effektiv verwenden, vergessen Sie bei allen Netzwerkbefehlen künftig nicht, vorher "su - surfuser" aufzurufen. Whois muss dann ausnahmsweise nicht mit "su - surfuser " und "sg surfgroup "whois IP"" anstelle "whois IP" gestartet werden.

    Richtig, dem Betreiber samt ausführlicher Informationen einschließlich E-Mail-Adresse, Anschrift und Telefon wollte ich ja noch kurz was mitteilen, Post und e-mail ginge mit den Informationen spielend, aber wär ja doof: mesg y und

    talk charly (or charly@anyhost) laberlaber


    Sowieso.
    Und praktisch: "The talk-server package provides daemon programs for the Internet talk protocol, which allows you to chat with other users on different machines. Talk is a communication program which copies lines from one terminal to the terminal of another user."

    Praktisch: Wie jede gute Firma, hat auch Linux mindestens zwei Abteilungen auf zwei Etagen: Handlanger (Dämonen mit eigener UID), Mannschaft (User) und Boss (Root). Da ein Boss mehr als andere zu sagen haben kann, ist ganz besonders Vorsicht geboten! Mit Druck auf Taste F1-F6 lässt sich aus dem graphischen Modus heraus "parallel" blitzschnell auf den Bildschirm ganz ausfüllenden Terminalmodus (mit dem Mandriva-Logo) aufs Terminal tty1 bis tty6 umschalten. Mit F7 gelangt man wieder in den graphischen Modus vor dem Tastendruck zurück usw. Die graphische Anmeldung für root haben wir je bereits über msec aus MCC verboten. Bei der manuellen Anmeldung übers Terminal kann dialog anfangs nochmal eine Abfrage der Einstellungen des Graphikkartentreibers vornehmen. Mit Druck auf die WINDOWS-Taste (!) wird die Abfrage aber sofort wieder beendet, getrost im graphischen Root-Modus weiterarbeiten zu können.

    host gooken.safe-ws.de


    Das standardmäßig installierte host gibt die IP-Adresse einer Web-Domain zurück. Wer weitere Details erfragen will, sollte whois nachinstalieren.

    Autostart (für Gnome und KDE) graphisch konfigurieren: Haken setzen, Einträge verwalten mit

    gnome-session-properties


    Aufgelistet wird nun neben tracker ein spezielles Programm angeblich für die Beschaffung von Video- und Audio-Codexen und somit ohne Bedeutung für Autostart, das man vorsichtshalber wie das Gästekonto xguest löschen kann, falls noch nicht geschehen. rkhunter erteilt nach Veränderungen aufgrund umfassender Updates zu allen möglichen Untersuchungen ausgiebige Warnungen, bei dem ähnlich penibel checkenden chkrootkit hingegen nicht der Fall. Außerdem verbraucht der u.a. von msec selbsttätig gestartete Prozess rkhunter ab und zu für unseren Geschmack viel zu viel CPU-Ressourcen:

    rpm -e xguest; rpm -e codeina; rpm -e billreminder; rpm -e mdkonline; rpm -e tracker; rpm -e rkhunter;


    Auf diese Art löschen wir also auch rpm billreminder und tracker. X11 neu konfigurieren:

    xset q


    Wir fertigen uns ein PDF-Manual zu bash (Shellsprache UNIX-sh) durch Umleitung der Ausgabe von man nach bash.ps und mittels Konverter:

    man -t bash > bash.ps; ps2pdf bash.ps


    Neben Paketdatenbankabfragen mit "rpm -qi paketname" für Paketinformationen, darunter Summary und Paketbeschreibung, "rpm -qa" und "rpm -qf", dem KDE-Hilfezentrum khelpcenter, dem Informationszentrum kinfocenter und dem von uns als Download zur Verfügung gestellten UNIX-Systembefehlsverzeichnis mit den LED-grün gefärbten Sicherheitskommados eine echte Bereicherung!

    Dateien suchen bzw. Zeichenfolgen in Dateien suchen: find, kfind, gtkfind, catfish, grep, egrep, ugrep (baut auf grep und egrep auf), sgrep (sgrep arbeitet wie "grep", sucht aber nach struktuierten Mustern), ngrep (wie grep, aber nur innerhalb der Data-Payloads, den Inhaltsteilen und nicht Flags von Paketen), .. . PCWelt.de: Mit ...

    Programme mit dem Terminal aufrufen, insbesonders um etwaige Fehlermeldungen einzusehen:
    ./ausführbare-Datei oder Pfad/ausführbare-Datei


    Noch ausführliche Fehlermeldungen erhält gibt strace wieder:
    strace ./ausführbare-Datei oder strace Pfad/ausführbare-Datei


    und gdb (der gcc-Debugger):

    gdb --arg ./ausführbare_Datei Argumente -gt; run ->show debug


    Treiber-und Gerätefehler: Stürzen Programme ab, die bestimmte Merkmale der Hardware nutzen, etwa Open GL für die Grafikausgabe, oder einen Netzwerkchip, dann liefert ein Blick in die Kernel-Meldungen mehr Informationen. Der Befehl

    dmesg -T


    zeigt alle Meldungen der Kernel-Logfiles mit Zeitstempel an. Hier finden Sie auch Fehlermeldungen und Warnhinweise zu allen Geräten und Treibern. Die Eingabe

    dmesg -T -I -err


    reduziert die Ausgabe auf Fehler, und

    dmesg -T -I warn


    listet nur Warnhinweise. Zahlreiche normale Meldungen, wie sie der Kernel etwa für die Initialisierung von Geräten protokolliert, werden dann weggefiltert.

    Fehlende Bibliotheken: Ein Merkmal dieser Fehler ist die Reproduzierbarkeit bei jedem Aufruf. Zwar ist das Problem meist recht leicht mit dem Nachrüsten eines Pakets erledigt, jedoch ist der Paketname nicht aus der Fehlermeldung ersichtlich, sondern lediglich der Methoden-oder Modulname. Der erfolgversprechende Lösungsweg ist eine Suche im Web mit dem Wortlaut der Fehlermeldung, (Quelle: PCWelt.de, http://www.pcwelt.de/ratgeber/Abstuerzen-in-Linux-auf-die-Spur-kommen-9787758.html, http://www.pcwelt.de/ratgeber/Pannen___Loesungen_fuer_typische_Linux-Probleme-Erste_Hilfe-8264967.html )

    Segmentation Fault: Verabschiedet sich ein Programm mit der Meldung "Segfault", so wurde es nach einem Speicherzugriffsfehler vom Kernel beendet. Der Auslöser kann schlicht ein Bug sein, und in diesem Fall wird sich der Absturz bei jedem Aufruf reproduzieren lassen. Treten Segfault-Meldungen ohne ein festes Muster aus, ist dies jedoch ein Hinweis auf ein Hardware-Problem. Um Hardware als Ursache für Segmentation faults (Speicherzugriffsfehler) auszuschließen, empfiehlt sich der Einsatz des Speichertestprogramms Memtest86+ . Sobald Sie Memtest86+ starten, beginnt die Überprüfung der Speicherbausteine (Quelle: PCWelt.de, http://www.pcwelt.de/ratgeber/Abstuerzen-in-Linux-auf-die-Spur-kommen-9787758.html, http://www.pcwelt.de/ratgeber/Pannen___Loesungen_fuer_typische_Linux-Probleme-Erste_Hilfe-8264967.html )

    Mit

    tre-agrep -2 "Suchbegriff" datei.txt


    starten Sie in Debian/Ubuntu eine Grep-Suche nach dem "Suchbegriff" in der Datei "datei.txt" nach Zeichenketten mit maximal zwei Abweichungen. Die gewünschte Unschärfe bestimmt in diesem Beispiel der Parameter "-2". Erlaubt ist ein Wert zwischen "-0" bis "-9", wobei das "-" als Parametersignal, nicht als Minuszeichen zu lesen ist. In Open Suse, Fedora (mdv2010) und allen Red-Hat-Varianten lautet der Programmname einfach "agrep" ohne das Prefix "tre"". Funktion und Parameter sind aber identisch.

    Apache Webserver starten:
    httpd


    MySQL (im Root-Modus) als Benutzer root auf localhost starten:
    msyqld; mysql -h localhost -u root -p


    Autostart einstellen: K-Menü -> Einstellungen -> Benutzer -> Haken setzen oder Programme entfernen und hinzufügen; alternativ in /usr/share/autostart.

    Netzdiagnostik


    Wichtige Befehle zur Netzkonfiguration und Netzdiagnostik:


    "ip a" oder "inxi -i" oder umfassend: "inxi -v7"


    inxi zeigt neben der lokalen IP-Adresse auch die täglich wechselnde öffentliche (WAN-)IP. Dafür muss unter el6 oder mdv2010 das Paket inxi installiert sein.

    Netzwerkschnittstellen verwalten:

    Alle Netzwerkschnittstellen anzeigen:

    ip addr


    ifconfig eth0 down


    schaltet einen Adapter, in diesem Fall der Ethernet-Anschluss "eth0" aus (down) oder wieder ein (up).

    ifconfig eth0 192.168.0.222


    fordert eine neue lokale IP-Adresse vom Router. Dies führt zwar zu einer inkonsistenten Netzkonfiguration, sollte aber nach wie vor den Zugriff auf die Router-Oberfläche ermöglichen. Dort können Sie dann diese Wunsch-IP als feste IP festlegen. Dies ist insbesondere bei der Fritzbox von Belang, weil sich dort nur die momentan aktuelle IP-Adresse eines Gerät dauerhaft als feste IP einrichten lässt.

    Alle WLAN-Daten ausgeben (noch besser ist, kein WLAN zu haben!)

    iwconfig


    Drahlose Schnittstellen abfragen:

    rfkill block 0


    Mit rfkill (Paket rfkill) schalten Sie drahtlose Schnittstellen wie Bluetooth und WLAN aber auch UMTS ein und aus. Damit senken Sie den Stromverbrauch und vermeiden unnötige Sicherheitslücken. Zum schnellen Aus- und Einschalten von WLAN, Bluetooth und weiterer Funknetze dient das Standard-Tool rfkill. rfkill list zeigt die erreichbaren Adapter, und anhand der Kennziffer lässt sich ein Funknetz dann mit block und unblock aus- und abschlalten.

    Netzwerkverbindung prüfen:

    ping -I interface ip


    LAN-Speedtest per Terminal: Auf dem einen Rechner wird auf den Netztraffic auf einem bestimmten Port "testportnumber" gewartet, während der Output nach /dev/null geleitet wird. Ein zweiter Rechner überträgt in unserem Bsp. in 16 kb-Blöcken im nächsten Schritt insgesamt 16 Megabyte große Testpakete von /dev/zero auf ebendiesen Rechner. Der Output enthält die gewünschten Geschwindigkeitsangaben (Bandbreite) in Megabits pro Sekunde:

    nc -lk testportnumber >/dev/null


    dd if=/dev/zero bs=16000 count=625 | nc -v 192.168.2.2 2112


    Netzbereiche prüfen:

    nmap -sP 192.168.0.*


    schickt Ping-Anfragen an alle 255 Adressen des Adressraum. Der schnelle Ping-Scan zeigt dann alle laufenden Netzgeräte mit Host-Namen und IP-Adresse. Ohne Parameter macht nmap sorgfältige Portscans: Sie erhalten zu jedem Rechner Host-Namen, IP-Adresse, MAC-Adresse und die Liste aller offenen Ports. Ist der Vorgang für den gesamten lokalen Adressraum zu langwierig, lässt sich auch ein einzelner PC befragen ( nmap 192.168.0.10 oder auch nmap raspberry ).

    Mac-Adressen und IP-Adressen anzeigen:

    arp -a


    Geöffnete Netzwerkverbindungen anzeigen:

    netstat -o


    oder

    netstat -arn


    IP-Adresse des Gateways anzeigen (Flag U: aktiv, G: Gateway):

    route -n


    IP-Adresse zu Domainnamen anzeigen :

    nslookup


    Oh, mein Passwort scheint so richtig alt geworden zu sein, schnell ein neues setzen:

    passwd


    oder gpasswd. Da lass ich mir aber besser vorher eins oder mehrere vorschlagen, am besten verschlüsselte, indem ich mal:

    makepasswd oder pwgen


    mit zugehörigen Optionen eintippe.

    Sagten wir schon? Im Netz kann man auch prima Talk(en) statt e-mailen:

    mesg y; talk charly@anyhost (or just charly) laberlaber...


    Up- und Downloaden geht auch ohne Browser und ftp-Klienten über Einzelbefehle:

    wget -r -l8 http://irgendeineseite.de und wput * ftp://ftp-servername.xyz@webseite.de/ordner/


    Auch wput arbeitet rekursiv: Der Stellvertreter "*" berücksichtigt alle Daten des aktuellen Verzeichnisses einschließlich seiner Unterordner. Curl kann Uploads und Downloads, allerdings nicht rekursiv.

    Bleibt die Verbindung stecken und falls, wo? Verläuft sie über ausländische Host? Der Weg einer Verbindung lässt sich wie folgt überprüfen:

    tcptraceroute [Optionen] host
    mit host für hostname oder Endadressen-IP.

    Knifflige Netzwerkprobleme beheben: PCWelt.de, 29.09.2015: "Netzwerke bestehen aus diversen Hard-und Software-Komponenten. Entsprechend komplex sind die Ursachen bei Netzwerkproblemen. Mit systematischer Fehlersuche grenzen Sie Fehler ein und reparieren dann an der richtigen Stelle. Den Verursacher von Netzwerkproblemen herauszufinden , ist nicht einfach. Der Fehler kann beim DSL-Router liegen, in der Verkabelung, an einem Switch oder bei der WLAN-Konfiguration des Routers. Es kann auch ein Netzwerkadapter im PC defekt oder nicht richtig konfiguriert sein, oder das Netzwerk ist in Linux nicht richtig eingerichtet. Bei der Menge möglicher Ursachen hilft nur eine systematische Fehlersuche: http://www.pcwelt.de/ratgeber/Defektes-Linux-Netzwerk-Sechs-Tipps-zur-Reparatur-9787709.html.

    Warum kommt der Netzwerktraffic zum erliegen? Wo surfen andere hin? Wie ausgiebig ist der Kontakt zeitlich? Welche Kommunikationsprotokolle nach ISO-OSI werden dabei inwiefern beansprucht? Um welche Unmengen an Daten handelt es sich dabei im Einzelfall eines Clients und Servers, kommt es zu Engpässen im Netz, oder ist die Netzlast zu ergründen?

    Sniffer
    Mit Wireshark Netzwerk-Probleme finden, PCWelt.de, 25.10.2015
    Wireshark (zuvor "Ethereal") ist ein ausgefeiltes Analysetool zur Überwachung und Kontrolle des Datenaustausches in Netzwerken, das sich als Standard-Werkzeug für die Fehleranalyse und das Aufspüren von Netzwerk-Problemen etabliert hat. Sie können sich diesen Netzwerk-Sniffer kostenlos aus dem Internet für Linux herunterladen ( falls nicht bereits auf Installations-DVD wie bei mdv2010 der Fall, Anm., die Red.). Hierbei handelt es sich um Software, mit der man die die Netzwerk-Kommunikation mitschneiden und auswerten kann, daher bezeichnet man sie als Netzwerk-Sniffer oder kurz als Sniffer - das englische Wort für "Schnüffler". Mit dem Netzwerk-Sniffer Wireshark gehen Sie Netzwerk-Problemen auf den Grund. Ein Sniffer wie Wireshark ist das Mittel der Wahl, wenn es Probleme mit der Netzwerk-Verbindung gibt. Unser Workshop zeigt, wie Sie mit dem kostenlosen Wireshark Ihr Netzwerk analysieren und Fehler aufspüren: http://www.pcwelt.de/ratgeber/Netzwerkanalyse-mit-Wireshark-4731857.html


    su - surfuser; sg surfgruppe wireshark


    MCC-netzwerkschnittstellen


    Dank mdv2010, der einfachen und nahezuen Auto-Konfiguration von Netzwerkschnittstellen mit dem Wizard in MCC ist uns vieles davon zum Glück mit unserem "Mini-DSL-Router/Modem-Netzwerk" bislang noch nicht passiert. Konfigurationszeit betrug nur 10 bis 60 Sekunden. Dank MCC kann man nichts falsch machen, den Gateway bzw. Router bzw. das Modem selbst steuern ja wohl die meisten Einzelplatzrechner über den Browser an. In gröszlig;eren Netzen lags meist am Gateway, Router, samba.conf, host.allow, host.deny und resolv.conf und einzelnen Ethernet-Karten der Samba-Clients. Die Server-Konfigurationsdateien wie httpd.conf für den Webserver Apache sind sorgfältig mit der Firewall abzustimmen. Eine Firewall sollte nicht zusätzlich für Konfusion sorgen. Netzwerk-Administratoren verwenden außerdem Dokumente wie u.a. Netzpläne. Zum Umfang von SuSE Linux 7.3 zählten vier umfassende Bücher: Referenz, Konfiguration, Netzwerke und Programme, alternativ bietet sich das Infozentrum an. PC-Fachzeitschriften beschreiben häufig howto.

    Dateien kopieren: cp (übers Netz: scp), ausschneiden: mv. Welche Skripte, Befehle und Programme hält der Computer eigentlich im Großen und Ganzen auf Abruf bereit? Mit cd kann man das Verzeichnis wechseln. ls und dir geben Auskunft. Damit die Terminalausgabe nicht an einem vorbeirauscht, baut man eine Pipe mit more auf (oder wählt tail):

    ls -al /bin /sbin /usr/bin /usr/games/bin | more


    Bei Eingabe von sl statt ls (bzw. dir) wird übrigends eine Dampflockomotive für steam lock auf dem Terminal ausgegeben, vorausgesetzt, das Paket sl (mdv2010 oder el6) ist installiert.

    Speicherbelegung, Speicherplatz:

    df -ah


    Manche mögen vi oder vim, wir ziehen der Einfachheit den schon unter Gentoo vorgezogenen Editor nano vor. Mit cat kann man sich den Dateiinhalt auch ohne Editor anzeigen lassen (und Dateien miteinander konkatenieren).

    Sogar den Zeitstempel von Dateien kann man frei setzen, z.B. auf Logdateien:

    touch -t 199912310000 /var/log/*.log


    Fand eigentlich irgendjemand das für das Wurzelverzeichnis stehende und Dateien entlang des Pfades trennende Zeichen über die mordsmäßge Fingerverrenkung "" aus "ALT+ ß"; handgreiflicher als "/" "(SHIFT+7)"?

    Es muss nicht immer Dolphin, nautilus, doublecmd (pclos2017), gnome-commander und Konqueror sein: Der Midnight-Commander mc ist Kult. Er eignet sich von jeher als kompakter Terminal-Dateimanager:

    :
    mc


    Tja, Terminal alles per Tastatureingabe oder KDE/LXDE/GNOME... alles per Mausklick, es geht auch beides:. Nun rufe ich noch ein paar Programme statt per Mausklick aus dem Startmenü vom Terminal aus auf und gebe

    <ausführbarer_Dateinamen>, <./ausfühbarer_Dateinamen> bzw. </./Pfad_zur_ausführbaren_Datei/Dateinamen>


    ein. Ein paar davon sollen im Hintergrund arbeiten: Aufruf mit Zusatz &. Bis ich sie mit "fg zugehöriger_Prozessname" in den Vordergrund stelle. Nach Eingabe von

    man any_command
    und
    info bash


    darf man anderen Benutzern ja wohl getrost hinterherlachen, insbesonders nach dem Einspielen des neusten Manuals auf deutsch wie derzeit von mga5 oder fc23. Start einer Anwendung, meistens aus /usr/bin, übers Terminal: "./anwendung-dateiname" bzw. mit Pfadangabe: "Pfad/anwendung-dateiname". Ende der Sitzung,

    exit
    .

    Computer übers Terminal neustarten:
    reboot


    Computer übers Terminal herunterfahren:
    poweroff


    X-(Graphikkarten-)Server manuell statt automatisch starten:
    startx


    Editoren, die nicht den Start von X bedingen, sind cream (vereinfachendes Frontend von) vi und vim, ed und
    nano


    Installation eines Tarballs (tar.gz-, bz2- und zip-Archives und dergleichen je nach Anleitung in deren Datei INSTALL): nach dem Entpacken mit gunzip oder desgleichen:

    ./configure --prefix=/usr && make && make install


    Ggfls. verwende man den Befehl ./config, je nach Anleitung in Datei INSTALL bietet sich hier und da cmake und dergleichen an.

    Fehlerhafte Dateien von SSD/Festplatte und insbesonders Speichermedien wie DVD und CD können mit folgendem Befehl ausgelesen und teilweise, meist ganz repariert werden:.

    ddrescue [ -options ] infile outfile


    Unsere Systemreferenz fasst viele solcher UNIX-Befehle und bekannte weitere Befehle zusammen. Einige der dort grün gefärbten seien weiterhin bereits hier angesprochen.

    WLAN (für die Unverbesserlichen)


    WLAN: Problembehebung und Absicherung: siehe unter News&Links, Sektion Computer und Alternativen. Wir empfehlen kabelgebundenes Networking.

    OK
    Weitere Reparaturmaßnahmen und Tipps


    Sowohl Benutzer als auch Root können sich von Anfang an über die Login-Maske (kdm für KDE) gleichermaßen einloggen. Hierfür sind lediglich /etc/kde/kdm/kdmrc oder Dateien aus /etc/security/msec zu konfigurieren (allowrootlogin=no neben interessanten Optionen wie AllowShutdown=true, remoterootlogin=false und autoremotelogin=false). Dabei ist natürlich vorher auf Aktivierung einer wohlkonfigurierten Linfw3 bzw. radikaler Trennung vom Netz achtzugeben. Somit gelingt also wieder das Einloggen über kdm in KDE für root und nicht etwa mittels Anmeldemanager, wie man mir auf alt.linux.de auf dieselbe Frage hin mal mitgeteilt worden ist. Das REMOT_ROOT-LOGIN lässt sich auch über draksec generell verbieten! Ein su (Root-Login) sollte obendrein nur Mitgliedern der Wheel-Gruppe gestattet sein. Hierfür ist die jeweilige Person mit enstprechender Befugnis natürlich unter dieser Gruppe einzurichten.

    Der Login über ein Terminal mittels Kommando su (für Superuser bzw. Root) selbst sollte dateirechtlich mit

    "chown root:root /bin/su" und unter Vergabe des Suid-Bits mit "chmod 4755 /bin/su"


    abgeregelt sein, dann ist der Weg über kdm für den Login von Root in KDE i.a. nicht erforderlich. Etwaig verloren gegangene Zugriffs- und Eigentumsrechte des Superusers su lassen sich auf diese Weise nach dem Einbinden mit mount von einem anderen Linux-System aus wiederherstellen.

    Draksec bzw. msec, mdv2010 Bestandteilde des MCC, siehe Schritt 2: Ein regelmäßiger oder periodischer Sicherheitscheck mittels draksec auf Sicherheitsebene 3 für hoch (4 für Server) und drakperm ist nun nicht mehr erforderlich und daher zu deaktivieren. Ein abschließender Check nach Rootkits mittels rkhunter kann meist nicht schaden. Lediglich sollte ein Login als Superuser nur Mitgliedern der Wheel-Gruppe vorbehalten sein und, wie auch über den Anmeldemanager regelbar, auf so gut wie keinen Fall ein Remote-Login (Anmeldung von Fremdrechnern) erfolgen. Die Zugriffsrechte und Eigentumsansprüche noch einmal regelnde Sicherheitsebene sollte zumindest auf "standard" festgesetzt sein, siehe Schritt 2. Zugang nur versperrende Modus "paranoid" empfiehlt sich mangels Zugänglichkeit hingegen auf gar keinen Fall!

    Auf die Sicherung (Rundum-Backup) bzw. Wiederherstellung über das MCC (drakconf.real) bzw. Yast2 kommen wir kurz noch im nächsten Schritt zu sprechen: entweder auf unverschlüsselten oder über LUKS verschlüsselten Partitionen, OKam besten mittels bereits beschriebenen dd-Befehls oder Aufnahme aller zu sichernder Dateien und Verzeichnisse in ein ZIP-Archiv oder TARball, ggfls, bietet sich hierfür die Backup-Funktion drakbackup des MCC an. Als Sicherungsmedien eignen sich insbesonders externe Festplatten, generell auf gar keinen Fall irgendwas online, wo Betreiber nur auf die Möglichkeit zur Manipulation zugunsten ihrer kostenspieligen Empfehlungen warten! Der zeitliche Abstand zwischen aufeinanderfolgender Sicherungen sollte derart kurz gewählt sein, aktuelle Verzeichnisse und Dateien einzuschließen. Doch gar nichts geht verloren: Mit der Befolgung der Einzelanweisungen, der Verzicht auf proprietäre Software (Treiber) und Zulage einer SSD vom Typ MC erübrigt sich eine Sicherung/Backup, doch sicher ist sicher...! Außerdem lassen sich IMG-Photos von der Festplatte/SSD mit dem Programm partimage schießen, wenn auch leider nicht von der stets eingebundenen Haupt - bzw. Rootpartition.

    Software-Pakete sollten aus bester Quelle und somit von rpmfind.net stammen. Sie sind mit Prüfsummen versehen, die generell verhindern, dass manipulierte Programme installiert werden. Ein kurzer Virencheck kann zusätzlich beruhigen. Mit Befolgung unserer Einzelschritte insbesonders gegen jegliche Hacker und Trojaner, liegt derartige Strenge aber nicht unbedingt mehr vor, alle mögliche Linux-Tarballs aus allen möglichen Quellen zumindest im Benutzermodus installieren zu können. Im Dateien wärhend der Installation möglicher Weise überschreibenden Root-Modus ist da natürlich mehr Vorsicht geboten!

    Verwenden Sie einen modernen Internet-Browser mit fortschrittlichen Sicherheitsmechanismen wie etwa einer Sandbox (Linux: docker, docker-io und/oder firejail). Zudem sollte der Browser über einen Filtermechanismus verfügen, der Sie vor schädlichen Webseiten warnt, bevor Sie diese ansurfen. Beispiele solcher Filtermechanismen sind der Phishing- und Malwareschutz bei Mozilla Firefox. Den größter Vorteil bietet mit den Skriptblockern disconnect, addblock-plus und noscript unter den Browsern wie gesagt Firefox. Darüber hinaus sollten Sie nur solche Browser-Zusatzprogramme ("Plugins") verwenden, die Sie unbedingt benötigen. Die Browserchronik sollte deavktiert sein, Cookies zumindest nach jeder Sitzung gelöscht und vor eigenständiger Verbindungsaufnahme wie bspws. Browser-Updates und -Addons rückgefragt und der Private-Modus vorgezogen werden. Für Firefox lassen sich Performance steigernde Werte von siehe unter Links Sektion für Alternativen setzen. Schutz lässt sich durch Klick auf das Schutzschild aktivieren und deaktiveren. Auf eine mit Schloss in der Adress- oder Statusleiste indizierte, möglichst vollständige verschlüsselte Übertragung mit SSL ist zu achten. Warnmeldungen vor dem Laden suspekter Webseiten sollten nicht fehlen. Paßwörter sollten generell überhaupt nicht abgespeichert werden- bei Unabweigerlichkeit oder zum Schutz der Zertifkate mittels Masterpasswort.

    Debian Ubuntu ist u.a. seit willkürlicher online-Verbindungsaufnahmen mit amazon.de hoffnungslos out, und von jeglichen automatischen Aktualisierungen und anderen dunkeldüsteren "Bruzzelprozessen" mit Mammut-Datenaustäusch sei wie so vieles im Zusammenhang mit online generell abgeraten! Gerade hier werden sich Hersteller proprietärer Software den Datenmissbrauch über unabsehbar geöffnete online-Verbindung leisten! Diese Art von Automatisierung entzieht uns Benutzern die Kontrolle über den Computer und nichts gefährlicher als das! Hier genügt das Bewusstsein, eine Aktualisierung von Zeit zu Zeit (bei mdv2010 einmal im Jahr) wie auch möglichst unmittelbar nach einer NeuInstallation auf eigenen Wunsch hin (vorzugsweise über Downloads der Updates aus dem Netz oder die Aktualisierungsfunktion des MCC) durchzuführen und somit auch nicht bereits "während" der Neuinstallation! Beachte: Von Sicherheitsupdates abgesehen bringen Aktualisierungen nicht immer Besserung, denn wie bereits gesagt entscheidet nach Durchgang der von uns vorgestellten Maßnahmen allein die Funktionstüchtigkeit von Software-Funktionen (Sicherheitsupdates) über den Bedarf!

    Will sich ein Programm plötzlich installieren oder geht ohne Grund während des Surfens im Internet ein Fenster mit der Mitteilung auf, dass sich ein Programm installieren möchte und fragt es möglicher Weise noch dazu nach einem passwort, ist allerhöchste Vorsicht geboten. Brechen Sie solche Vorgänge IN JEDEM FALL sofort ab!

    Der Befehl "rpm - checksig paketname.rpm" kann für Downloaddateien eine Prüfsumme erstellen und diese mit der vom Ersteller - auch wenn sie aus renommierten Quellen stammen - zur Verfügung gestellten vergleichen. Dadurch können heruntergeladene Datei oder Anwendung auf Intergrität (Unversehrtheit) überprüft werden.

    Pro Benutzer ist natärlich zum Schutz vor schwer nachvollziehbarer Vermischung ein eigenes, separates Benutzerkonto anzulegen. Als Benutzer Root selbst darf, da in seinem Fall wie beschrieben gleich alle Rechte und somit Zugriffe bestehen, nur in Ausnahmefällen gearbeitet werden! Auch wenn ich selbst den sicherheitstechnischen Vorteil mit der Vorstellung einzelner Maßnahmen im folgenden Punkt nicht sehe: Das BSI rät zur Verwendung eines weiteren Benutzerkontos neben dem normalen Benutzerkonto für die tägliche Arbeit, um transaktionsbezogene Aktivitäten wie Online-Banking durchzuführen oder um kritische Daten online zu versenden (... klingt jedenfalls nach tatsächlich mehr Sicherheit....)

    Eine Berücksichtigung der von uns vorgestellten Maßnahmen schränkt die Anzahl der installierbaren Programme das Sicherheitsniveau nicht ein, was allgemein ohne ihre Duchführung auf vorgestellten Plattformen wiederum nicht zutrifft!

    Verzichten Sie auf die Darstellung und Erzeugung von E-Mails im HTML-Format. Die Anzeige von externen Inhalten - beispielsweise Bilder in HTML-E-Mails - sollten Sie deaktivieren, da diese ein zusätzliches Einfallstor zur Ausführung von Schadcode auf Ihrem Rechner darstellen.", denn hinter der Ausgabe u.a. von Bildern können sich derart programmierte Skripte verbergen.

    Nutzen Sie möglichst sichere Paßwörter und für jeden genutzten Online-Dienst - zum Beispiel E-Mail, Online Shops, Online Banking, Foren, Soziale Netzwerke - ein anderes, sicheres passwort. Ändern Sie diese Paßwörter regelmäßig. Vom Anbieter oder Hersteller voreingestellte Paßwörter sollten Sie sofort ändern. Sichere Paßwörter bestehen aus Buchstabe, Sonderzeichen und Zahlen und lassen sich mit Passwort erzeugenden Programmen wie pwgen vorschlagen.

    Java und Browser-Plugins: Einige Anwendungen benötigen unter Umständen die Java-Laufzeitumgebung. Um die Angriffsfläche Ihres Systems zu reduzieren, sollten Sie nach den von uns vorgestellten Einzelmaßnahmen auf anderen System wie dem hier zentral beschriebeen Java nur dann installieren, wenn Anwendungsprogramme diese Laufzeitumgebung tatsächlich benötigen. Wenn Sie Java installieren müssen, schalten Sie es neben möglichst alle Plugins außer dem wohl benötigten Plugin für Mediaplayer trotzdem standardmäßig im Webbrowser ab. Die Plugins, darunter das Java-Plugin lassen sich dann fallweise aktivieren, wenn es von einer vertrauenswürdigen Webseite benötigt wird.

    Mit der Weitergabe persönlicher Informationen ist natürlich Zurückhaltung geboten. In Formularen sind nur die Pflichtfelder auszufüllen.. Misstrauen ist angebracht. Dateianhänge von E-mails sollten in aller Regel nicht göffnet werden. Überprüfen Sie gegebenenfalls telefonisch, ob der Absender der Mail authentisch ist. Software sollte immer von der Webseite des jeweiligen Herstellers heruntergeladen werden.

    Wenn Sie trotz unseres Abratens ein kabelloses WLAN ("Wireless LAN", drahtloses Netzwerk) nutzen, dann sollte dies stets mittels des Verschlüsselungsstandards WPA2 verschlüsselt sein. Wie Sie ein sicheres WLAN einrichten können, erfahren Sie auf unserer Linkseite oder Schritt 2.

    In regelmäßigen Abständen kann der Sicherheitsstatus Ihres Computers über entspr. Funktionen des MCC abgefragt werden. Grundlegende Sicherheitseinstellungen finden hierbei automatische Umsetzung.

    Zur Verhinderung eines einfachen, aber effektiven Keyloggings bzw. Audits (Mitschnitts) der Befehlseingaben über Tastatur ist auf das Fehlen des Eintrags "script -f pathtologfile/keylogfile.log" in /etc/profile zu achten. Um Bash-Historyeinträge vorsichtshalber mit einem Zeitstempel zu versehen, ist in /etc/profile " export HISTTIMEFORMAT=´%F %T ´ " zu setzen.

    Server- und Client-Software- wie gesagt: alles bereits auf DVD - sogar an dafür vorgesehenen, nicht von vornherein auf DVD befindlichen Games mangelt es nicht - siehe unter Datenbatt!

    (die mdv2007.0 muss wohl so toll sein, die 64-Bit Version als einzige DVD und CD mit einem kunstvollen Bruch in der Plexiglassscheibe aufgefunden zu haben..., während die anderen beiden DVDs zu dieser Distribution noch intakt sind. Naja, bei lin24.de für 32/64 Bit Distributionen konnte ich mir mdv.2008 zum Glück noch für den etwaig bevorstehenden Umstieg auf 64-Bit nachbestellen). Bereits Hochschulen verwenden ja UNIX (über diesen Exkurs ja auch bloß was für die Ewigkeit...).

    Sollte eine Anwendung jemals nicht starten, zeigt ihr Aufruf über das Terminal meist die Ursache an. Sie lässt sich meist leicht beheben. Der Name der Anwendung geht dabei u.a. aus kmenuedit und /usr/bin hervor.

    Wenn auch unter mdv2010 bei uns bislang nicht der Fall, möchten wir nicht ganz ausschließen, dass auch Linux-Systeme von Abstürzen und Fehlfunktionen betroffen sind, die Auswirkungen auf den Datenbestand oder die Nutzbarkeit anderer Anwendungen haben können. Überlegen Sie sich Ihre Reaktion in folgenden Situationen:
    • Der Rechner startet nicht mehr
    • Sie können keine Verbindung mehr mit dem Internet herstellen
    • Sie können sich nicht mehr in Ihr E-Mail-Postfach einloggen
    • Sie bemerken eine nicht von Ihnen vorgenommene Überweisung von Ihrem Bankkonto

    Mitunter fehlt die Auslieferung umfassender Handbücher zur Distribution zu Themen wie Referenz, Konfiguration, Anwendung und Netzwerk. Wenn Sie das Gefühl haben, dass Sie auch nach der Befolgung unserer Maßnahmen in diesen Situationen unsicher reagieren werden oder keine angemessenen Antworten finden, dann suchen Sie sich am besten schon jetzt einen vertrauenswürdigen Ansprechpartner, der Sie bei der Bewältigung unterstützen kann.

    Treiber für das von einem Verwandten umsonst erworbene Multifunktionsgerät Brother DCP-115C, kompatibel mit MFC-210C, aus Drucker, Scanner, Kopierer, Fax und Speicherkarten-Station für Ablage und Druck auch ohne PC in einem mit der Tintenpatrone für schwarz unter 2 € ließen sich auf demselben System im Jahr 2012 noch mühelos über vom Hersteller Brother im Internet erhätliche Pakete (rpm- wie deb.-Dateien) nachinstallieren - einmal Cups aufrufen, um auf DIN A4 einzustellen - fertig: Drucken, Kopieren, Scannen, Faxen (obwohl, siehe Datenblatt: es gibt ausgereiftere Modelle... ).

    Drucken: mit Druck auf Schaltfäche Drucken frei aus beliebigen Programmen heraus mit lpd (mdv2010.1) oder Cups (mdv2010.1, Version 4.4.5), fü,r Cups benötigte Dateien im Einzelnen siehe auch unter Updaten oder manueller Druck mit Kommando "lpr -P Brother-DCP-115C Druckdatei"

    Scannen:xsane, scanimage, simplescan usw.; Muster- bzw. Texterkennung aus Bildern (OCR): tesseract, klara, gocr, ...

    Faxen: mit mitgeliefertem Frontend brpcfax oder manuell im Terminal mit FAX: test fax: brpcfax -o fax-number=XXXX-XXXX-XXXX testprint.ps. Die Postscript-Datei lässt sich vorher aus einer beliebigen Datei z.B. mit Ghostscript über Kommando gs erzeugen.

    Kopieren: auf dem Gerät mühelos per Knopfdruck auf Farbe oder Schwarzweiß, dadurch wird das Dokument zunächst eingescannt und danach sofort ausgedruckt.

    Speicherkarten-Station: 5 verschiedene Kartenformate; dient u.a. Erstellung und Druck von Hardcopys
    Er druckt seit etlichen Jahren durch. Schon mit dem Vorgängermodell hatte ich auf dem einfach handhabbaren, weil wohlstrukturierten mdv.2007 da keine Probleme. Die Treiber für Drucken, Scannen und Faxen unter Linux können von Brother direkt aus dem Internet heruntergeladen werden. Generell, um sicher zu gehen, erkundige man sich bei Druckern natürlich vor dem Erwerb in Hardwaredatenbanken und bei diversen Herstellern. Im schlimmen Fall verhilft mitunter der Treiber von Turboprint.com, in aller Regel zahlt sich das Warten auf einen halt nur noch nicht erschienenes, aber künftig erhältiches Sane-Backend für den Scanner und Cups-Druckertreiber aus. Über USB-Anschluss lassen sich auch beliebige weitere Geräte wie Digitalkamera als einfaches Laufwerk eingebunden ohne Treiber anschließen! Das alles wie gesagt auf einem Betriebssystem für nur um die 20 €: Wer hätte das gedacht?

    Druckpapier ist immer ganz vom Anfang bis ans Ende des Schachts einzuführen. Andernfalls kann es zu Papierstaus kommen.

    Noch ein paar allgemein bekannte Sicherheitstipps aus eigentlich Schritt 2:

    Fehler beim Booten, insbesonders relativ lang vorkommende Wartezeiten mahnen zum Neubau der initrd-Ramdisk mittels des Befehls "bootloader --config --action rebuild-initrds" oder "update-initramfs"

    Für Sicherheitsankündigungen jeweiliger Sicherheitssoftware eignet sich das Abonnieren von Mailinglisten, obwohl es damit beim Tropfen auf dem heißen Stein bleibt, und auch Newsgroups halten auf dem Laufenden.

    E-Mails sollten nicht nur immer verschlüsselt übertragen sondern auch mit Schlüsseln aus gpg mit Benutzeroberfläche kgpg bzw. kleopatra verschlüsselt werden. Die Weiterentwicklung dieser Opensources samt KMail ist im Jahr 2005 vom BSI in Auftrag gegeben worden, Einzelheiten siehe unter Links im Abschnitt "Alternativen".

    Arbeiten Sie auf entfernten Rechnern nicht mit telnet, ftp, rsh und rlogin, da diese Dienste das Passwort unverschlüsselt übertragen.

    Originalpakete einer Distribution sind gpg-signiert. Wer extrem vorsichtig ist, überprüft mittels "rpm - checksig paketname.rpm" die Prüfsumme und Signatur auf Übereinstimmung mit dem Schlüssel von der Installations-DVD .

    Verwenden Sie den Filter "tcp_wrapper" wird mit Hilfe der Dateien hosts.allow und hosts.deny des Verzeichnisses /etc festgelegt, welcher Rechner welchen Dienst ansprechen darf. "man 5 hosts_access" beschreibt, wie der tcp_wrapper richtig konfiguiert wird. I.a. sind aber überhaupt keine oder möglichst wenig Dienste zu aktivieren.

    IDS wie Tripwire dienen zur Integritätskontrolle der Dateien auf einer eigenen Datenbank. Fest steht aber, dass sich im Laufe der Zeit unüberschaubar viele Dateien verändern.

    Jetzt bloß nicht tatenlos zusehen und künftig auf den in der Tat gelungenen "Schnappschuss" verlassen. Damit diese Zuverlässigkeit und Sicherheit künftig gewahrt werden kann, empfiehlt sich der Aufkauf zumindest einer der zahlreichen Distributionen durch den, der sie im Ursprung hauptsächlich auch produziert hat: in gewohnt konsequenter Buchführung über die Quellen und mit dem Packen binärer Pakete anvertraute Hochschulen! Unter der einen oder anderen Installation von fr2.rpmfind.net wie glibc vorzugsweise für mdv2007.1 lassen sich von einer Distribution wie hier mdv2007.0 aus weitgehend alle anderen Distributionen, darunter Fedora (Red Hat) und Debian einbinden, vorausgetzt die Version entspricht in etwa dem gleichen Stand - das dadurch entstehende Repertoire an Software wird dann zusammen mit den sieben CDs von mdk10.0 2004-2007 gesehen meiner Meinung nach dadurch jedoch unnötig groß zumal, siehe fr2.rpmfind.net mdv mittler Weile das davon mit umfassendste aufweist!

    Diagnose-Tools analysieren den PC und waren vor Schäden.
    Es gilt, die CPU-Temperatur im Blick zu behalten, ein Festplattenausfall-Frühwarnsystem einzurichten und Schwachstellen im Netzwerk aufspüren. Dafür eignen sich bestimmte Tools wie cputemp, smartd, rkhunter, chkrootkit und IDS wie tripwire, aide und wireshark. Unter Datenblatt finden sich etliche weitere Tools.
    Der Computer stürzt manchmal ab? Mit cputemp checken Sie, ob es an einer übertakteten CPU liegt. Übertakten Sie nichts! Mit fsck (e2fsck, reiserfsck usw.) und smartd wird überprüft, ob die Festplatte defekt ist. dann heißt es schnell: Sicherung (eines Backups) einspielen! Mit einer SSD wird das wohl kaum noch passieren. Und die Systeminformation listet wie der MCC-Paketmanager alle Treiber auf - entfernen Sie nicht mehr benötigte, um potentielle Bremsen und Problem-Ursachen auszuschließen. Mit reiserfstune und tune2fs sollte man reiserfs, ext2, ext3 und ext4 tunen wie beispielsweise

    OK
    tune2fs -c 1 /dev/mapper/cryptedhomepartition


    bzw.

    OK
    reiserfstune -m 1 /dev/mapper/cryptedroot_resp_home_resp_bootpartition


    und

    OK
    tune2fs -d 7 /dev/mapper/cryptedroot_resp_home_resp_bootpartition


    für die maximale Anzahl der Systemneustarts (im auch fehlerfreien Fall), hier der Zahl eins bzw. Anzahl der Tage, bis zum nächsten automatisch erfolgenden (ausführlichen) Dateisystemcheck mit e2fsck bzw. reiserfsck der Root-, Home- und unverschlüsselten Bootpartition usw (wenn auch nicht auf den internen Kernel-Partitionen shm, tmp und proc).. Anstelle der Containerdatei "/dev/mapper/cryptedhomepartiton" kann hier natürlich auch jede nicht verschlüsselte ext-Partition über die Angabe der Gerätedatei wie bspws. /dev/sda1 angegeben werden.

    Memtest86+
    Memtest86+ führt einen sehr genauen Speichertest durch und läuft unabhängig vom Betriebssystem. Diese Version kann als Programmpunkt des Bootmanagers grub eingerichtet werden. Sie lässt sich auch auf eine CD brennen. Von dieser booten Sie anschließend Ihren Rechner - Memtest86+ startet dann automatisch. Mit Studie der Logdateien und Tools wie rkhunter, iptraf (iptraf-ng (rosa2016.1, rosa2014.1), tripwire und wireshark spüren Sie Lücken im Netzwerk auf - damit Hacker draußen bleiben. Außerdem können Sie so Trojaner aufspüren - wenn diese massenhaft ausspionierte Daten nach Hause schicken. Zu guter Letzt finden Sie im Informationszentrum Helfer, die Ihnen bis auf die Versionsnummer genau verraten, welche Hardware im Rechner steckt. Das ist besonders dann sinnvoll, wenn Sie vor der Frage stehen: Soll ich meinen Computer aufrüsten? Gerade bei RAM-Riegeln lautet die häufigste Empfehlung: Nehmen Sie am besten das exakt gleiche Modell noch einmal, um den PC aufzurüsten. Damit schließen Sie Kompatibilitätsprobleme oft von vornherein aus.

    Als PC-Hardware empfiehlt sich im Vergleich zum 1000-Watt-PC von Intel die im beträchtlichen Maß Strom einsparende und ergonomische Kriterien erfüllende des Zeitraums 2010, USB 2.0, besser noch abwärtskompatibles 3.0, IDE unter separat erhältichen IDE nach S-ATA-Adaptern oder direkt S-ATA-Anschlüsse für die mindestens 20 GB (wir referieren vorsichtshalber noch mit dem im Vergleich zu Nachfolgemodellen Strom sparenden all-in-one- (all-onboard-) Mainboard PC Chips K7 M851AG/M851G mit schnellen 400/333 Mhz) aus dem Jahr 2004, zertifiziert nach TÜV ISO 9002:2000 und unter gleichen Aspekten maximal ein paar TB große Festplatte, ideal ist da meine nur noch wenige Milliwatt Strom verbrauchende, 128 GB große, superschnelle und unverwüstliche SSD-HDD von SanDisk (Typ: Solid State Drive) an der SATA-Schnittstelle bzw. am IDE-S-ATA-Adapter, angesichts einer Firewall vorzugsweise analoges Modem und, wem das zu langsam ist, ISDN, notfalls dann doch DSL und das sage und schreibe in puncto Stromverbrauch Engergiesparlampen gleichkommende, nur 18 (!) Watt verbrauchende, um die 48 cm die Diagonale große, unter mdv2007.0 abermals problemlos laufende, im Falle einer DVI-/HDMI-Schnittstelle auch als TV Gerät nutzbares ultraslim HD-WLED-TFT (Flatscreen) asischen AOC e943FwS, gestochen scharfes Bild für unter 100€ mit 1920x1200 Pixel max. (gewählt habe ich wegen Filmen, Internetseiten und zur Verhinderung des entfremdenden in die Breite Ziehens des Breitbildes 1152x768 Pixel @ 60Hz) unter über das Bestriebssystem, genauer gesagt feinabgestimmten Dämon acpid (Advanced Power Management für tatsächlich funktionierendes automatisches An- und Abschalten). mdv2007.0 konfiguriert die unter siehe Links empfohlenen Leistungsparameter wie Mountoption notail und noatime für SSD über die Gerätedatei /etc/mtab bereits selbsttätig: Computer samt Maus überschlägt sich vom Arbeitstempo (Zugriffszeiten) her beinahe! Sollte der Computer jemals nicht richtig starten, sind nach Test der RAM-Bausteine (Kompatibilität zum Chipsatz des Mainboards nach Typ wie DDR, DDR-2, DDR-3 usw. und i.a. durchaus abwärtskompatiblen Takt, checkroutine: memtest) u.U. noch ganz einfach Toleranzen und Kontakte der Batterie und das Netzteil zu überprüfen, während das BIOS unter Voreinstellungen wie SPD (Serial Port Detection bzw. Eprom oder auch automatic hardware detection) auf ENABLED und "PCI-Graphic " sowie "ALLOCATE IRQ to PCI" im Falle des Anschlusses einer externen Graphikkarte natürlich auf "enabled" zu setzen ist - dann arbeitet der Computer richtig schnell und zuverlässig. Um Ausfall vorzubeugen, sollten in den Slots so wenig Steckkarten wie möglich stecken. Vorsorglich lässt sich der BIOS-Baustein, hier PCCHIPS M851(A)G, über Jumper des Mainboards resetten (bei anderen Modellen über Drucktaster und Kurzschluss der BIOS-Batterie), per Wechselmedium mit der Firmware flashen und im Fall der Sockelung samt PLCC-Zange sogar (online) nachbestellen, Händler siehe unter Links! Möglicher Weise hat sich das Gehäuse verzogen, es wieder zu richten. Zur Not, versagen selbst die auf unserer Linkseite von biosflash.com und www.bios-chip.com erwähnten Methoden, verhilft vielleicht noch das Booten des PC ohne BIOS-Batterie, dafür mit NTP-Dämon ntpd für die Datums- und Zeiteinstellung. Sollte das alles nicht geholfen haben, wars dann i.a. doch das Netzteil. Vorsichtshalber belasse man es anstelle Poweroff dann bei dessem Standby-Betrieb. Ab und zu, so ungefähr einmal im Jahr empfiehlt sich zur Vorbeuge vor Kurzschlüssen und zur Wahrung der Durchlüftung noch das Durchsaugen und Durchpinseln der Bauteile des Gehäseinnerens, aber... alle Angaben ohne Gewähr!

    Schriftarten, Fonts


    mdv2010 umfasst alle möglichen Windows- und Linux-Schritarten. Damit Schriften nicht verzerren und verschmieren, empfiehlt sich die richtige Einstellung der Bildschirmauflösung. Hier empfiehlt sich die automatisch vom System gewählte, bei der von uns im Datenblatt vorgestellten Hardware 1366x768 Pixel zum Quadrat. mdv2010 stellt Schriftarten über Systemsettings und MCC ein. Statt dem ein wenig "verschleimt" aussehendem Arial empfiehlt sich insbes. "UNIX-Arial" Liberation Sans. für die Arbeitsfläche empfiehlt sich Liberation Sans 10pt. Nach einem Update von freetype (empfohlen: rpm statt Tarball) kann sich die Schrift verfeinern.

    Unser Datenblatt: Preiswerte Lifetime-Hardware mit niedrigem Stromverbrauch


    Vorab: Achtzugeben ist immer auf die richtige Verkabelung und den richtigen Anschluss der Kontakte (Mainboard, Monitor, Netzwerk, SSD, USB-Stift...); bei S-ATA (an den Laufwerken wie SSD und CD/DVD-Playern/Brennern/Recordern) k&önnen die Kontakte mit dem Wechsel je nach verwendetem Anschlusskabel ausleiern! Den USB-Stift schlie&slig;e man mit einem Verlängerungskabel oder an der Vorderseite des Gehäuses immer einzeln und vorsichtshalber nicht an USB-Hubs an. Den Trick mit der Kreide im Gehäuse zur Vermeidung von Feuchtigkeit und Rost versursachten Störungen haben wir weiter oben ja schon gegeben,
    gleich zur Sache kommen zu können:

    • energiesparend ( insgesamt < 45W )
    • mausklick-schnell
    • lifetime durable
    • für fast umsonst ( insgesamt unter 200 Euro einschl. Computergehäuse )
    • all Linux, Win7 tested, brilliant Display all OpenGL und SDL (fc, rosa, mga, mdv)


    "Ohne Worte: einfach nur geil"


    Datenblatt 40-Watt-PC bestehend aus Intel ASUS-Mini-ITX-Mainboard 19W unter Betriebssystem mdv2010, WLED-TFT von AOC 18W, 128 GB SanDisk SSD 1W, Stahl-Gehäuse und stabiles Netzteil für um die 250 € einschließlich WLED-TFT (Stand 2009-2014)

    UNIX/Linux ("TIME TO SAY GOODBYE")


    • Mandriva forever
    • Mandriva 2010 ( Ergebnis des Zusammenführens dreier Distributionen: Mandriva = Mandrake + Connectiva + Lycoris; ich habe nach SuSE 7.3 professional (Reiserfs) und SuSE 8.2 professional folgende französisch-braslianische Mandriva-final-Versionen erworben): mdk10.1 (2004), mdv2007.0, mdv2008.0, mdv2010-final (weitgehend kompatible u.a. mit Linux-Enterprise bzw. ALT Linux oder auch Scientificlinux alias CentOS el3-el6 Fedora Core <= fc18, PCLinuxOS <= 2010; 3.X-und 2.6er-Kernel von mdv2012 und viele Pakete von mdv2011 und Mageia bis mga4 können ebenfalls installiert werden ), Debian über alien, dpkg und apt (als rpm für mdv2010), obwohl wir an dieser Stelle keine Software von Debian missen werden):

      Geben Sie Ihrem Computer die grüne Karte: Auszug mdv2010.0-final (x86_64, 64 Bit) für fast alle Geräte, alles auf drei DVD, Installations-DVD plus Update-DVD (einschließlich aller im folgenden aufgeführten, meist schon von auf 7 CD von mdk10.1 aus dem Jahr 2004 her bekannten Softwarepakete) und geupdateter Quellcode-DVD (mdv2010.0-final), analog 3 DVD mdv2007.0-powerpack+ (i586, 32-Bit), die Sie von uns käuflich erwerben können.

      Mandriva 2010 erfüllt den ISO-LSB 4.0-Standard und weitgehend POSIX

      einfache Handhabung und Bedienung, für Anfänger, Fortgeschrittene und Profis

      weitgehend unabhängig von Staat, Firmen und Banken

      vorwiegend deutsche Autoren und schon von Fedora bzw. SuSE Linux (in Anlehnung an Zuse) her bekannte Software

      aus 693.300 rpm-Pakete Mandriva Linux, Opensource auf DVD 3, Sofortzugang zu den Bibliotheken, Update- und Upgrademöglichkeit des sicheren mdv2010.0 auf mdv2010.1 und mdv2010.2 und Mageia (Paket mgaonline-2.77.29-1.mga1.noarch)

      frei von Instabilität, Viren,Trojanern und anderen Backdoors (zertifiziert, notfalls behebbar mit rkhunter und chkrootkit )

      alles gleich auf einmal auf Festplatte bzw. SSD, ohne an Sicherheit einzubüßen:

      Server, Client, Desktop-PC, Netbook, Notebook, Tablet-PC, Laptops, Touchscreen, gsynapitcs und kcm_touchpad (Touchpad driver), Handhelds, Palm-Pilot, Support für Mobilphone, ipod und Smartphone, ob auf Platte, SSD, DVD/CD oder USB-Stift ab 4GB selbstübertragbar oder Mandriva-One (2010.2), ...

    mmc-system


    MCC:
    Software verwalten: Installieren und Entfernen von Software, Aktualisieren des Systems, die Aktualisierungfrequenz einrichten, Paketquellen für Installation und Aktualsierung, Zugang zu weiteren Wartungsmöglichkeiten, Paketstatistik
    Dateifreigabe: FTP konfigurieren, Webserver konfigurieren
    Netzwerkschnittstellen konfigurieren: DHCP, DNS, Proxy, Zeit, OpenSSH-Daemon
    Hardware: Betrachten und Konfigurieren der Hardware, Soundkonfiguration, Konfigurieren der 3D-Desktop-Effekte, Graphischen Server einrichten, Erstellen des Tastaturlayouts, Einrichten des Zeigegeräts (Maus, Touchpad), Einrichten des Druckers und der Druckerwarteschlange, Scanner einrichten, einen Fax-Server konfigurieren, Einrichten einer USV zur Stromkontrolle
    Netzwerk&Internet: Netzwerkcenter, eine Netzwerkschnittstelle verwalten (LAN, ISDN, ADSL, ...), eine Verbindung entfernen, Proxy, Die Internetverbindung mit anderen Rechnern teilen, Verwalten unterschiedlicher Netzwerkprofile, Konfigurieren der VPN-Verbindungen, Hosts-Definition
    System: Authentifizierung, Menüstil, Ein-/Ausschalten von Systemdiensten, Schriften verwalten, hinzufügen, entfernen. Import von Schriften, Datum und Zeit einstellen, Auswählen der Region und Sprache, Betrachten und Durchsuchen der Systemlogs, eine Konsole mit Administratorrechten öffnen, Benutzerverwaltung, Import von Dokumenten anderer Betriebssysteme und Einstellungen, Sicherungen, Snapshots, Virtualisierung
    Netzwerkschnittstellen: Zugang zu gemeinsam genutzten Windows-Laufwerken und Verzeichnissen (SMB), Gemeinsame Nutzung von Laufwerken und Verzeichnissen mit Windows-Systemen (SMB), Einstellungen für NFS (Netzwerkfilesystem), gemeinsame Nutzung von Laufwerken und Verzeichnissen durch NFS, Einstellungen für Web-DAV (Online Festplatten)
    Lokale Festplatten: Partitionen verwalten, CD/-DVD-Brenner, Festplattenpartititionen im Netzwerk freigeben
    Sicherheit: Feinabstimmung der Sicherheitsrechte des Systems, Die Tomoyo-Linux-Regeln einrichten, Einstellungen für die Firewall, Die Authentifizierung für die Mandriva-Werkzeuge einrichten, Erweiterte Einstellungen für die Netzwerkschnittstellen und Firewall, Kindersicherungen
    Systemstart: Auto-Login einrichten zur automatischen Anmeldung, Bootmanager einrichten, Display-Manager einrichten

    Wiederum Systemsettings von KDE unterteilt nach einigen Gruppen: Arbeitsfläche (Arbeitsbereich, Arbeitsflächen-Effekte, Bildschirmecken, Bildschirmschoner, Programmstartanzeige, Virtuelle Arbeitsflächen), Benachrichtigungen (Signalton, Systemnachrichten), Erscheinungsbild (Emoticons, Farben, Fenster, GTK-Stile und Schriftarten, Schriftarten, Startbildschirm, Stil, Symbole), Fenstereigenschaften (fensterspezifische Einstellungen, Fensterwechsel), Adobe Flash Player (Sicherheitseinstellungen), Land/Region/Sprache (Rechtschreibprüfung, Tastaturlayouts usw.), persönliche Informationen (Fingerprint-Manager, passwort- und Benutzerzugang, Pfade), Standardkomponenten (für die Dienste), Zugangshilfen (Sprachausgabe, Zugangshilfen), Bluetooth, Freigabe, Netzwerkeinstellungen (Dienste-Suche, Netzwerkeinstellungen, Netzwerkmonitor, Proxy, Verbindungseinstellungen), Anzeige (Gamma, Größe und Orientierung, Mehrere Monitore), Datum und Zeit, Druckereinrichtung, Fernsteuerungen, Multimedia (Audio- und Videoeinrichtung), Schriftarteninstallation, Tastatur & Maus (Kurzbefehle, Joystick, Maus, Tastatur, Touchpad), Tastenkombinationen, Arbeitsflächen-Design-Details, Semantische Suche (Nepomuk und Strigi, ab mdv2010.2), Audio-CDs, Autostart, CDDB-Abfrage, Dateizuordnungen, Diensteverwaltung, Digitale Brieftasche, Digitalkamera, Energieverwaltung (Bildschirmhelligkeit, Ruhezustand, Energieprofile), Geräte-Aktionen, Hardware (Geräte-Integration mit Solid), KDE-Ressourcen, Open-Collaborationsdienste, Sitzungsverwaltung, Wechselmedien, Anmeldungsmanager, Aufgabenplaner, K3B-Einrichtungsassistent, Kindersicherung, PolicyKit-Berechtigungen, Samba

    Kernel auf mdv2010.0: kernel-4.13 (pclos2017) oder kernel-desktop-2.6.39 (Standard-Kernel, patched bis Jahr 2016), kernel-firmware (wird mit el6 und el7 bis 2026 geupdatet oder pclos2017) plus kernel-firmware (plcos2017, mga6) plus plus kernel-firmware (pclos2017, OpenSuSE 42.2, 32 MB) plus kernel-firmware (pclos2017, OpenSuSE13.2, 22MB) plus kernel-firmeware (pclos2017, rosa2014.1) plus kernel-firmware-extra (pclos2017, rosa2014.1) plus linux-firmware (fc27), kernel-server-2.6.39 (Standard-Kernel), kernel-linus-2.6.31 (Original-Kernel von Linus Tovalds), kernel-rsbac (hardened Kernel), kernel-uml (geschützter User-Modus-Kernel), xen-Kernel (XEN-Virtuelle-Maschinen) ,javabin_fmt (Paket bzw. Dienst zum direkten Ausführen von Java-Anwendungen und Applets), lirc-kernel (Infrarot-Treiber), kernel-tmb (Laptop), kqemu-kernel (kquemu-Treiber für Standard-Kernel), vpnclient-kernel (vpnc-Treiber), fglrx-kernel, em8300-kernel, broadcom-wl-kernel, hfsmodem-kernel, madwifi-kernel (WLAN-Treiber), libafs-kernel,lzma-kernel, kernel-rt (SMP-Realttek/Atheros-LAN-BIOS-Chip-Treiber), fusion-kernel (fusion-Treiber), kernel-netbook, kernel-openvz (SMP: Multiprozessoren), libafs-kernel, kernel-kerrighed (mit kerrighed-Support), obencbm-kernel, psb-kernel, actuator-kernel (actuator-Treiber), lzma-kernel (lzma-driver), m560x-kernel, broadcom-wl-kernel, nvidia-current-kernel, nvidia96xx-kernel, nvidia173-kernel, vhba-kernel (vhba-Treiber), em8300-kernel, r5u870-kernel, r5u870-kernel-laptop, squashfs-lzma-kernel, vboxadditions-kernel, virtualbox-kernel, aktueller Kernel-3.X.X (von fr2.rpmfind.net oder kernel.org), ...

    OKMehr Firmware:kernel-firmware-extra (pclos.1, rosa2014.1+OpenSuSE13.2+OpenSuSE42.2), linux-firmware (fc27, rosa2014.1), aica-firmware (pclos), asihpi-firmware (pclos), atmel-firmware (pclos), b43-firmware (pclos), alsa-firmware (el6), alsa-tools-firmware (el6), bcm43xx-firmware (pclos), bcm2033-firmware (pclos), bluez-firmare (pclos), bluez-firmware-broadcom (pclos), cs46xx-firmware (pclos), ctefx-firmware (pclos), ctspeg-firmware (pclos), emagic-firmware (pclos), broadcom (kabellose Geräte von Broadcom), emu1010-firmware (pclos), ipw2100-firmware (pclos), ipw2200-firmware (pclos), korg1212-firmware (pclos), maestro3-firmware (pclos), marvel-firmware (pclos), nouveau-firmware (pclos), nvidia-firmware-installer (pclos), pcmcia-cis-firmware (pclos), prism54-firmware (pclos), rt61-firmware (pclos), rt73-firmware (pclos), rtl-sdr (pclos), rtl8192se-firmware (pclos), sb16-firmware (pclos), sb16_csp (pclos), speedtouch-firmware (pclos), turtlebeach-firmware (pclos), ueagle-firmware (pclos), yamaha-firmware (pclos), zd1201-firmware (pclos), zd1211-firmware (pclos), madwifi (wireless LAN), iscan-firmware (el6, Espon flatbed scanner), aic94xx-firmware (el6, Adaptec Sequencer bzw. Aic94xx SAS/SATA-Treiber), atmel-firmware (el6, ATMEL kabelloser Netzwerkchip), bfa-firmware (el6, Brocade Fibre Channel HBA Firmware), iwlxxx-firmware (el6), crystalhd-firmware (el6, Broadcom Crystal HD video decoder), libcrystalhd (el6), radeon-firmware (rosa2014.1, ATI/AMD Radeon Graphikkarten), ipw2100-firmware (el6), ivtv-firmware (el6, Hauppauge PVR cards), iwl-firmware (el6, Intel® PRO/Wireless 3945 A/B/G Netzwerkadapter), ralink-firmware, rt-xxx (Realtek, el6), rtlwifi-firmware (el6), kmod-iwlwifi-dup (el6), kmod..., ALL KIND of FIRMWARE by many additional packages, libminiupnpc (OpenSuSE 13.2, mdv2011, Library and tool to control NAT in UPnP-enabled routers / The MiniUPnP project offers software which supports the UPnP Internet Gateway Device (IGD) specifications.)

    kernel-uml: "User Mode Linux (im Folgenden UML genannt, nicht zu verwechseln mit der Unified Modeling Language, welche ebenfalls als UML abgekürzt wird) ist eine Variante des Linux-Kernels, die es erlaubt, komplette Linux-Kernel als Anwendungsprozesse innerhalb operierender Linux-Systeme auszuführen, ohne deren Konfiguration und damit Stabilität zu beeinflussen. Die Einsatzmöglichkeiten sind vielfältig. Netzwerkdienste können in einer UML-Umgebung komplett isoliert vom Hauptsystem ablaufen. Oft wird UML auch benutzt, um einen sogenannten ""Honeypot" zu installieren, mit dem die Sicherheit eines Computers oder Netzwerks getestet werden kann. Ein anderes Einsatzgebiet ist das Testen und die Fehlerbereinigung ("Debuggen") von Software, zum Beispiel eine Version des Linux-Kernels. Der Vorteil ist, dass das Hauptsystem nicht beeinflusst wird. Ein weiterer denkbarer Bereich für den Einsatz von User-Mode-Linux ist die Treiberentwicklung für Linux, da die Fehlerbereinigung eines User-Mode-Prozesses leichter als bei einem vollwertigen Kernel ist. Außerdem ist eine "Kernel-Panic" (Halt des Systems auf Grund eines Kernel-Fehlers) bei einem virtuellen Kernel für das tatsächliche System folgenlos, denn es kann ein neuer virtueller Kernel gestartet werden. Schließlich ist auch das gleichzeitige Starten mehrerer virtueller Kernel interessant (z. B. für Anbieter von dedizierten Webservern, die dadurch dem Kunden auf ein und demselben System die Linux-Distribution seiner Wahl anbieten können). Ursprünglich sollte UML "Linux on Linux" (Linux auf Linux) genannt werden. Die Idee wurde jedoch verworfen, um eine Verwechslung mit dem Akronym LOL auszuschließen. Seit Kernelversion 2.6.0 ist UML in den offiziellen Linux-Quellen enthalten, so dass man diese Kernel als UML-Prozesse unterhalb eines Wirtslinux operieren lassen kann. Wenn auf dem Wirtslinux zusätzlich ein skas-Patch eingespielt wird, hilft der Wirtskernel dem UML-Kernel bei bestimmten Verwaltungsaufgaben, was Sicherheit und Leistung erhöht. UML wird nach wie vor aktiv entwickelt, dies betrifft vor allem die skas-Erweiterungen."; Start: ./kernel ubda=root_fs rw mem=256m; stop: halt.
    Kernel-Sicherheitsmodule: Speedboot (speedboot=yes, speedboot=none), selbstlernfähiges "NSA" Tomoyo Linux mit den vier in der Konsole laufenden Spezialeditoren wie dem Domian-(Prozess-)Editor für einzelne Domains (Prozesse einschließlich aller aufrufenden) und dem generell gültigen Exclusion-Editor (Kernel-Sicherheitsparamter für den Systemstart: security=tomoyo oder security=none), (NSA-)selinux, pxelinux

    zugänglicher, frei konfigurierbarer Kernel-Quellcode: Konfigurationsdatei .config und Befehle: make config, make gconfig etc.

    Immerwährende Updatequelle: ftp://fr2.rpmfind.net/linux/Mandriva/official/2010.0/x86_64/media/contrib/release

    tabatha (Popupmenü für Tablet-PC und Handhelds), vergrößerbare Desktop-Icons 16, 32, ..., 256 pixel, onboard und matchbox-keyboard (On-Screen-Keyboard), florence (virtuelles Keyboard), btkbdd (Bluetooth keyboard service)...

    kernel-firmware und kernel-firmware-extra, initrd-nonfree-firmware, bluez-firmware, prism54-firmware, speedtouch-firmware, zd1201-firmware, rt-firmware, ueagle-firmware, ipw-firmware (Intel PRO/Wireless WLAN Cards), iscan (Espon Flatbed-Scanner), sane-backends-iscan, sane-backends-firmware, ivtv-firmware (iCompression und Conexant Video Capture Cards), mpt-firmware, pmtools (Überprüfung der Kernel ACPI tables), multipath-tools, ...

    Unabhängigkeit von Treibern: vorinstallierte Treiber (Paketformat rpm), firmwarekit (Linux Firmware-Tester mit start_test und finish_test), alsa-firmware, Atheros/Realtek Ethernet-LAN-Chip-driver (atl1), makebootfat (bootbare USB-Stifte)...

    viele vorinstallierte Graphikkartentreiber, auch für onboard, IGP (die nur für einige Spiele benötigt werden): (24-Bit-) VESA-Standardgraphikkartentreiber (für alle Graphikkarten) mit svgalib, Intel psb, psb-kernel (3D), Xorg, nvidia-kernel, ATI-Kernel mit einem ATI-catalyst-Kontrollzentrum, atieventsd (ATI-events-daemon), VIA, openchrome, unichrome 3D, 3Dlabs, Ark Logic, Chips, Cirrus Logic, Diamond, Digital, Intel, Matrox, ATI-Catalyst-Kontrollzentrum, NeoMagic, Number Nine, Redition Verite, S3, SiS, Silicon Motion, Sun, Trident und weitere, 915resolution, crystalspace (3D-Engine), ...

    OpenGL: x11-video-driver-Hersteller, Mesa, Glut (mesa, lib64mesagl1, lib64mesaglu1, lib64mesaglut3, lib64mesaglw1, lib64gii..., lib64gigii..., ), OpenAL (lib64openal) und Alut (lib64freealut), jogl (Java-Bindings für die OpenGL API), ...

    SDL: lib64sdl, ...

    lsmod: Auflistung eingebundener Kernelmodule (Treiber); modprobe und /etc/.../modules.conf: manuelle und automtische Einbindung von Kernelmodulen

    util-linux mit fstrim (wurde von util-linux von mdv2011 übernommen), allow-discards ab Kernel 2.6.39 spätestens

    PXE-Server: drakpxelinux; PXE (Pre-boot eXecution Environment) ist ein von Intel entworfenes Protokoll, welches es Computern ermöglicht, über das Netzwerk hochzufahren. PXE befindet sich im ROM moderner Netzwerkkarten. Wenn der Computer hochfährt, lädt das BIOS das PXE-ROM in den Arbeitsspeicher und führt es aus. Es wird ein Menü dargestellt welches ermöglicht, ein Betriebssystem über das Netzwerk zu laden und zu starten.

    Kernel-Paramter: sysctlconfig-gtk

    ACPI und ACPI-Powermanagement mit Modus Performance, aggressive Performance, CPU-Feinabstimmung, CPU-throttling und CPU-Energiesparmodus (cpudynd, cpufreqd, cqufreq), Xtreme Powersave and Preäsentation zur Einstellung leerer Bildschirm, Bildschirm sperren, Bildschirmschoner, Standby, Ruhezustand im Speicher, Bildschirm ausschalten, Computer herunterfahren, CPU ausschalten, Festplatten ausschalten und Computer in den Ruhezustand versetzen, Ruhezustand Speicher, Ruhezustand Festplatte (funktionierte auf noch aufgeführter Hardware nach Auswahl der Leerlaufzeit in Minuten außer "CPU ausschalten" alles bestens, Anm. die Red.)

    Monitor-Farbtemperatur: redshift ( sorgt für mehr Ergonomie am Arbeitsplatz: automatiches Einstellen einer sich den Augen stetig nach der Tageszeit über die Vorgabe einer maximale Tages-Farbtemperatur (i.a. 6500) zur minimalen Nacht-Farbtemperatur t in weiterer Abhägigkeit vom Standort l nach Breiten- und (bzw. zu) Längengrad anpassenden Monitor-Farbtemperatur ; redshift lässt sich wie so viele Programme in /usr/share/autostart auch autostarten; Gooken verwendet dabei den Befehl "redshift -l 51.5:6.4 -t 6500:6200), DDCcontrol (Einstellen von Monitor-Parametern wie Helligkeit und Kontrast), grandr (u.a. Applet für Bildschirm-Einstellungen)...

    Soundkartentreiber, auch onboard: alsa, arts, Pulseaudio, High Definition Audio, 6-Kanäle, 2/4/5.1/7.1-Kanal-Audio, Dolby sourround, ... (kein Ton? MIxer-Einstellungen mit kmix überprüfen), ...

    Druckertreiber cups mit Möglichkeit zur Einrichtung nicht aufgeführter Drucker durch Import zugehöriger PPD oder aus dem Internet direkt vom Hersteller (Paketformat rpm, Archivformat tar.gz und bz2.gz), Epson, HP, Lexmark, Canon, Brother, Kyocera, Turboprint (nicht auf DVD), ..., mpage: bringt mehrere zu druckende Seiten auf einer Seite, drakprint und gtklp (Konfiguration CUPS), foomatic, gutenprint, cupsddk (cups driver development kit), xplsprinters (Auflistung der X-Drucker), xpp (Drucker-Auswahl und -konfiguration), system-config-printer, MCC (Systemkonfiguration): Sektion Hardware Bereich Drucker konfigurieren, localhost:631/admin, ...
    Um den Drucker zu konfigurieren wird bei Postcript-Druckern nur ein sogenanntes Printer-description-file (PPD-Datei) benötigt. Eine solche Datei ist so noch kein Treiber. Drucker, die keine Post Script-Drucker sind, benötigen eine PPD-Datei gemäß der Treiberdatei. Hingegen reicht für PostScript-Drucker (außer alte PostScript-Level-1-Druckermodelle) eine PPD-Datei aus! PPD-Dateien finden sich auf Druckertreiber-Installations-CD/DVD und u.a. im rpm-Paket OpenPrintingPPD und Sammelpaket manufacturer-PPDs, ...

    Treiber für USB-2.0 und -3.0 (unter sicherem Ausbinden), Bluetooth (bluez-firmware, kbluetooth, ...) und Firewire, wizardpen, dvu-util (Reflash Firmware von USB-Geräten), madwifi-Treiber (LAN/WLAN), rt-Treiber, ... ; sollte der Treiber für den Ethernet-/LAN-Chip fehlen, kann man neben dem Nachladen von Modulen wie atl1 unter dem Standard-PCI-Ethernetkartentreiber auch eine herkömmliche PCI-Ethernetkarte für um die 5 € verwenden, TV-Kartentreiber, ...

    Standardisierter Treiber für Karten, insbesonders Geld- und Kreditkarten: pcsc oder pcsc-lite

    Parallelverarbeitung: lib64mm14, ...

    PCI: pciutils, pcitools, ...

    Hardwaredatenbank hwinfo für Kompatibiltätschecks
    hwinfo --<hwitem> mit hwitem wie bios, hwdb-clients, block, bluetooth, braille, bridge, camera, cdrom, chipcard, cpu, disk, dsl, dvb, fingerprint, floppy, framebuffer, gfxcard, hub, ide, isapnp, isdn, joystick, keyboard, memory, modem, monitor, mouse, netcard, network, partition, pci, pcmcia, pcmcia-ctrl, pppoe, printer, scanner, scsi, smp, sound, storage-ctrl, sys, tape, tv, usb, usb-ctrl, vbe, wlan und zip, ldetect, harddrake2, ltsp-hwlists (PCI: video, network, sound, ...), ...

    USB-Maus-Feineinstellungen: lmctl, lomoco, logitech...

    CPU: cpuinfo, cpuid (dumps CPU-Info), cpudynd (weitere Energiesparfunktionen), cpulimit, cpufreq und cpufreqd auf Basis cpufrequtils (automatische Ausreizung (keine neue CPU mehr zu brauchen) und Feinabstimmung auf mausklick-schnell; Hyperthreading), uname (Anzeige des vollständigen Rechnernamens samt seiner Umgebung), tuna (el6), procps (el6), ..

    Benutzerhandbücher, Manuals (man): http://tukaani.org/xz/ liefert den Tarball des Nachfolgers von lzma xz. Nun kanns losgehen: man-pages-de.mga5: aktuelle, vom Umfang her ständig wachsende) Pakete für Manpages (man-de) in deutscher Sprache kann man wieder von rpmfind.net und fr2.rpmfind.net von einer beliebigen aktuellen Distribution beziehen, zur Zeit mga5 (Margeia 5, Umfang: 1.7 MB), khelpcenter (übersichtliches Infozentrum mit Glossar für Handbücher zum System und über installierte Anwendungen und Programme usw.), /usr/share/doc (einschließlich books.rpm mit "Linux Installation and getting started", "Linux Programmers Guide", "Linux Network Administrators Guide, Second Edition" "Linux System Administrators Guide", "Linux Users Guide", "Linux Kernel 2.4 Internals", "The Linux Kernel Module Programming Guide"), info, yelp, Hilfezentrum, rpmdrake, --help Kurzhilfe ...

    elearning (Computerkurs mit Test): dokeos, ...

    Login-Splashes (nach dem Einloggen in KDE mit kdm): Hand mit Fingerabdruck, visualasierte Luft (Air), Photo-Lichtquelle mit Zeitstrahl, ...

    zahlreiche vorgegebene Bootsplashes (Hintergrundbilder beim Booten), Plymouth oder lediglich reiner Text mit Statusmeldungen (empfohlen), Design, Einstellungsmöglichkeit für einheitliches KDE-Design von gtk-Anwendungen (systemsettings, gnome-control-center), Hintergrundbilder (Wallpapers), Propaganda (Wallpapers) Vol 1-13, Plasma, Themes, Fenster, Fensterdekoration, kdm-Themes (Anmeldung), KDE-Startbildschirm, Stile, kwin-Effekte, Cursor (Maus), Icons bzw. Symbole, Farbauswahl für div. Bestandteile wie Titelleiste, Fortschrittsbalken etc., selbstgemacht oder großes Repertoire u.a. von kde-look.org und, kde-apps.org ...

    Schriftartenbetrachter: kfontview, ...

    Truetype-Fonts Schriftarten von Linux und OpenOffice, Importierbarkeit der Schriftarten von überallher über Schriftarten aus der Systemkonfiguration; empfohlene Schriftart (DVD2): u.a. Liberation fonts wie Liberation Sans (entspricht unter geringfügigen Abweichungen Arial), Liberation serif (entspricht unter geringfügigen Abweichungen Times New Roman), Liberation Mono (Courier), adobe-utopia, bitmap, bh, ubuntu, Libertine, freefont, heuristica, heuristika, libertine, pfennig, tamil, west_european, sun_misc, narrow-fonts, mono-fonts, unifonts, fontsproto, X11-fonts, ... Paket TrueType-fonts

    Fenster- und Desktopmanager unter X-Windows (X-Server, auch "Graphikkarten-Server"): kwin bzw. KDE (4.3.4 von el6, aktualisierbar auf bel. KDE-Version), GNOME, LXDE, XFCE4, Fluxbox, IceWM, Blackbox, Metacity, Matchbox, swm, Openbox, e, enlightment, fvwm, fvwm2, sawfish, abgesichert (Teminal/Konsole), sddm (el6), ...

    3ddesktop, compiz und drak3d (3D-Desktop, Würfeldarstellung und Metisse), ...

    K-Menü im klassischen und modernen Design: kmenuedit (Konzeption des Startmenüs nach eigenen Vorstellungen), ...

    KDE-Desktop-Symbole (Icons): frei positionierbar oder nach Vorgaben wie "von oben links nach unten rechts" geordnet, auf Wunsch mit Positionsspeicher und Gitter, skalierbar: svg-Icons, Anordnung nach Name, Typ, ...

    Symbole, Icon-Sets, Desktop-Icons und Co.: unzählig viele Icon-Sets; frei bestimmbares Verzeichnis für die Ablage der Desktop-Icons, FaenzaFlattr und weitere faenza icon themes mit skalierbaren Icons (.svg), armor (Desktop-Maskottchen: Person, Smiley, Tux, Katze, Geist, BSD-Maskottchen, Bonhome, Neko, Wurm, Taho, ... ), WindowsXP, Aphorismen, cowsay, superkarmba (folienartige Systemmonitore) und kiba, ..., viele sofort-downloadbare Icons-Sets, oneko (rosa2014.1, den Cursor verfolgende Katze), ...

    Emoticons: sofort-downloadbare Sets, ...

    Fenstermanager: kwin, openbox, compiz und metacity

    KDE Fensterverwaltung (die hält, was sie verspricht): immer-Vordergrund, immer-Hintergrund, merken, erzwingen von Positionen, Größen usw., Deckkraft, Umrandungen, Arbeitsflächen-Zuweisung, Fensterheber, ausgiebiges Menü für Fensterverhalten: Bildschirmecken, Effekte, Fensterwechsel, Aktionen, Aktivierung, spezifische Einstellungen, ...

    KDE Desktop-Effekte für die Arbeitsfläche (composite, d.h. translucency und ab 2010; eine schnelle Graphikkarte ist nicht unbedingt erforderlich): drak3d, 3ddesktop, compiz, 3D-Fentergalerie, 3D-Fensterstapel, Würfel, Vorschau, Fensterkasten mit Minibildern, Zoom, Autoeinspannung Fadenkreuz zum Zentrieren, Transparenz, Gleiten, Abdunklung der Elternfenster und Abmeldung, Einblenden, Lupe, Schatten, Wunderlampe, Wabern, Schweben, ..., auf Basis von composite: spotlighter (einstellbares Desktop-Spotlight), ardesia (Desktop-Sketching auf Basis von spotlighter), curtain (Desktop-Vorhang von rechts nach links), ...

    Kontrollleiste (Bsp.): K-Menü (Plasmoid); Terminal (Plasmoid), MCC (Systemsteuerung), systemsettings, gnome-control-center, Schnellstarter (Plasmoid), Fensterleiste (Plasmoid), Arbeitsflächen-Umschalter (Plasmoid), E-mail-Client, Browser, Systemabschnitt (Plasmoid), Ein-/Ausschalter (Plasmoid), Systembenachrichtigungen und Aktionen (Plasmoid), Uhr mit Kalender und Terminplaner, Einstellungs-Halbmond, ...

    Schnellstarter-Beispiel aus folgenden Startern: Hilfezentrum khelpcenter, Telefon linphone3, Schreibtischglobus marbles, Adress- und Telefonbuch, Landkarten, Cronie-Task-Manager gnome-scheduler, Lexika kdict, Linfw3, kmail, gftp, IRC-Client kvirc, Taschenrechenr kcalc, speedcrunch, qcalculate, Notizblock knotes, tomboy, kteatime (Alarm-Ticker), Stardict (Dictionary), gedit (Texteditor), .bosskey, cherrytree (CherryTree is a hierarchical note taking application, featuring rich text and syntax highlighting, storing all the data (including images) in a single XML ) file with extension ".ctd"..

    Systemabschnitt der Kontrollleiste (Tray, autogestartete Programme) zum Beispiel Uhr mit net_applet (NetworkManager), printer-applet (Druckaufträge), Zwischenablage (klipper), Lautsprechersymbol bzw. Soundmixer (kmix), kgpg (Schlüsselverwaltung), krandr (Bildschirmauflösung), Nepomuk (Semantische Suche), Wechselmedienanschluss (für sicheres Ein- und Ausbinden), ...

    KDE Monitor und Graphikkarten-Feinabgleich: direct rendering, vsync, ...

    Plasmoids bzw. Plasma (Applets) u.v.a. für den Desktop und die Kontrollleiste (beachte, dass im Unterschied zur rpm-Paket-Software von mdv2010 zur Zeit noch nicht alle davon laufen und so einige ihre dargestellten Informationen aus dem Internet beziehen...): Daisy (freie Programmauswahl ringförmig und normal), Lancelot (Desktop-Menü), Schnellstarter (mehrreihige Icon-Kompression mit optionalem Mini-Pull-down-(up)-Menu), Einheitenumrechnung, LCD-Wetterstation, Wettervorhersage, cweplasmoid-debuginfo, Weltzeituhr mit Zeitzonen, Akkuüberwachung, Geburtstagserinnerung, Bilderrahmen, Comic, Eieruhr, Farbabtastung, Taschenrechner, Mondphasen, Springball, Vergrößerung, Social Desktop, Schnelllader, DVB-Player, ToDo-Listen, Remember the milk, Systemmonitor, Guitar-Tuner, Vorschau, Widget-Dashboard, Tra-slatoid (Sprachübersetzer), Geburtstags-Erinnerer, Flickr, Facebook, Aquarium, Daisy (Desktop-Icons reihum), DVB-Signalmesser, Farbauswahl, Microblogging, Magischer Ordner, Sonnensystem, Playwolf, Mountoid, Launchbutton, I-hate-the-cashew, Klicker, todolist, wallpaper-flymode, wallpaper-Changer, kopete-contacts, lastmoid, Deutsche Bahn, (Fußball-)Bundesliga, Facebook, Flickr, bsun (wandernde Sonne), FrustML bzw. sorry (Mensch-Ärger-Dich-nicht), Astrokalender, Fancy Tasks (Programm-Schnellstarter ähnlich cairo-dock), Koala (ähnlich Tamagocchi), Augen, binäre Uhr, Drop2Tag, Chemie, 15-Steine, Lastmoid, Matrix, Musiktitel-Anzeige, Microblogging, Plasmoio (SMS), bchocobob (ähnlich bsun), Tomatoid, Rechtschreibprüfung, Tafel, Knewsticker, WorkContext (nepomuk), ...

    Farben, qt-Farbkurven, Farbschemata: unzählig viele der Zahl. LinuxMint, Mint-RGS, MAC-OS, Oxygen, Kinomoto-colors, Caledonia6, Lucky Eyes, Perso, Black Velvet, New Wave, glass of wine, openSUSE, Midnight, Aqua, Lightsteel, Blue Sky, Ardour3, Black Frost, Pink, Dracula, Midnight Sun, Gaia, Delta Colors, solarized dark, Tea Sun, Jupiter, la Ora Steel, Silicon, Wonton Soup, Cherry Blossom, la Ora blue, Polyester Orange Juice, Whitewater, Skulpture stone, Desert, Skulpture Vanilla, Win7, Evening Lilac, la Ora Orange, Honeycomb, ...

    Active-Desktop-Einstellungen per Kontextmenü rechter Maustastenklick auf Desktop: Bild, Diashow, fly-mode, Farbe, Day-and-Night-Wallpaper, Muster, Globus: Wetterkarten, Weltkarten, original oder Mercator, Mandelbrot, Symbolgröszlig;e der Desktop-Icons, Icon-Gitter und Positionsspeicher, Maustasten-Reaktion wie K-Menü frei auf dem Desktop per linker Maustaste, ...

    Design, Stile: unzählig viele Designs: Diamond, Doomsday, Mandriva, Heron, Elegance, Neon Glow, Nitro, Oxywin, Oxyglass, PerlaNegra, Plateau, Blue Sora, Blend, Air for netbooks, Air, Ambience, Androbit, Arezzo, Atelier,. Black Glass, ..

    GTK-Designwechsler: switch, ...

    Desktop- und Arbeitsflächendesign (Stile, insbes. Aussehen der Taskleiste): benutzerdefiniert (beliebig von http://kde-look.org und kde-apps.org), Mandriva, blend, oxygen, silicon, slim glow, elegance, Heron, Aya, Air, Mandriva, Klassik, Klassik-blue, Marysia, Metalized, Mirado, Neon Glow, Nitro, Old-Oxygen, Oxyglass, Oxywin, Plateau, Silicon, Slim Glow, Svista, ThinAir2, Tibanna, Tragedy, Transparet-sima, USU, Underworld, Unity Ambiance, Unity Radiance, Violet Pastel, XP-Desktop und Windows7 (MS), downloadbare oder hausgemachte, ximian-desktop, ..., direkt-downloadbar

    Startbildschirme: Standard, G-Air, login-scan-splash-cg (Hand-Fingerabdruck-Scan), md2 (Mandriva2), Bespin, Powerpack, Simple, kde_XP, ..., sofort-downloadbar

    Bildschirmschoner: OpenGL, xfishtank, ...

    Desktop-Wallpaper: Mandriva-dolphins (mdv2010), Free 2007 (mandriva), aisbaa (Gentoo), Gentoo12.1-bird-wallpapers, Debian-forest, bliss (XP), SuSE-bliss, Globus, Muster, Mandelbrot, On-the-Fly, Wetter, Bild (beliebiges, auch importierbares Wallpaper (bmp, jpg, ...), Farbe, Diaschau, Time of the day, xpenguins, ... , sofort-downloadbar

    KDE: Mausklick rechts: Kontextmenu, Mausklick, MItte: Einfügen und Scrollen am Scrollrad, links: "Startmenu" K-Menü direkt neben dem Mauszeiger auf Desktop, zwei K-Menüs stehen zur Auswahl: klassisch und modern

    KDE-Vorlagengenerator: kapptemplate, ...

    kde-look.org und kde-apps.org: beliebige weitere Design nicht nur aller Linux-Distributionen hindurch, Stile und Themen, kwin-Effekte, Wallpapers bzw. Hintergrundbilder, Systemsounds, ...

    Taskleiste: u.a. KDE mit optionalem cairo-dock (chique 3D-Desktop-Taskline aus Menü-Icons und mit Mauspositions-Zoom), glx-dock, kiba-dock, ...

    wm-Applets: wmweather (Wetter), wmmoonclock (Mondphase), wmglobe (Globus), wmfishtime, wemmemmon (Speicher), wmstock (Aktien), wmnut, wmnat, wmwebcam, ...

    gai-applets: Sonnenauf- und -untergangszeit: gai, gai-sun, gai-panel (Sprüche), ...

    weitere Applets: (java) printer-applet (mga für mdv2010), netapplet, knemo, netmonitor-applet, KRandRTray (variable Bildschirmauflösung), ...

    Desktop-Icons: png, svg, icon-themes, screenlets, ...

    Boss-key: alarm-clock-applet (SuSE 11.4), ...

    gtkmotd (Message-of-The-Day-Display), ...

    Schnellkonfiguration über einen kleinen orangefarbenen Halbmond (gelegentlich oben rechts und Kontrollleiste)

    Remote-Desktop und Fernzugriff (hiervon nicht benötigte Pakete sollten immer deinstalliert werden): krdc, putty, rdesktop, rlogin, rsh, tsh, telnet, ssh, capture, concordance, ftpsync, gexec, pam_mount, php_pear_remote_installer, rsnaphost, rstart, nc, ...

    Desktop-Indizierungssysteme: beagle, pinot, kerry, ...

    Netz/Internet mit DSL: MIt mdv2010 können Sie noch mit einer sich i.a. ändernden IPv4-Adresse kommunizieren und im Internet surfen, freier Netzzugang on-off (Applet für ifup und ifdown), nahezu unmittelbarer Zugang, Sofortkonfiguration, ipv4 und ipv6 (ipv6 nach ipv4-Übersetzung einschließlich), wicd (zur Bootzeit startender WLAN- und LAN-Netzwerk-Manager für Linux), knemo (ergänzt die gewisse rote LED bzw. macht sie nicht mehr zwingend erforderlich, indem es zwei winzige Computermonitore für Client und Router/Server in der Taskleiste anzeigt, die je nach online-Traffic aufleuchten!), pppoe..., camlgrenouille (Breitband-Test),connman (connection manager), ...

    Firewall: Linfw3 (nicht auf DVD) bzw. iptables-1.4.12.2 mit IPSEC, den xtables-addons (zuvor patch-o-matic) für die iptables-Erweiterung mit vielen unter man bereits aufgefürhten iptables-Modulen wie bspws. quota, arptables, ebtables, ..., ipflood (detector), dropwatch (el6), denyhosts ( protokolliert und blockt SSH und andere Dienste in hosts.deny ), ...

    OKKindersicherung (in der Systemkonfiguration MCC ähnlich Linfw3): Kontrollstufe, Benutzerzugang, Zeitkontrolle (Surfzeiten, kchildlock), Whitelist- und Blacklist-Webseiten (Domain oder IP)

    Paketformat: RPM (Linux klassisch), Paketmanager: rpmdrake rpm, alien, apt und dpkg (Paketmanager von Debian Linux), gurpmi und urpmi (und somit Auflösung der Paket-Abhängigkeiten!), smart, yum, kpackage, stow, alien (Pakete fremder Distributionen), packagekit, ...

    Archivmanager (Manager der Tarballs): file-roller, ark, zipios+, karchiver, zip, unzip, rar, unrar, tar, star, squeeze, dact (Kompression mit Auswahl der Methode), 7zip, bzip2, mscompress, nscompress, cabextract, advancecomp, ...

    Update, aber insbesonders auch Installation (1) mit rpm vorzugsweise: "rpm -U Paketname" wildcards wie * sind erlaubt. Installation mit rpm (analog dpkg) gemäß "man rpm" aber im Vergleich zur Option -U besser nicht anzuwenden: rpm -i Paketname.rpm oder rpm -i --force Paketname.rpm, ggfls. rpm - i --force --nodeps Paketname.rpm, ggfls unter Einsatz von Wildcards wie * innerhalb des Paketnamens; Paket-Abhängigkeiten von anderen Paketen werden überprüft, im Unterschied zu urpmi aber nicht unter der "gleichzeitigen" Installation (vorhandener) abhägiger Pakete; Deinstallation: "rpm -e Paket_OHNE_ANGABE-VERSION", abermals mit Option --nodeps (kriegt tatsächlich alles wieder runter...) und nur imfalle der Installiertheit mehrerer Versionen Angabe mit Version, aber ohne Angabe der Distribution, Paketdatebank-Abfragen: -qa, -qf, ... , Einzelheiten siehe "man rpm". Äußerst seltene Reparatur der Paketdatenbank in /var/lib/rpm mit "rm -f /var/lib/rpm/__*" und "rpm --rebuilddb". Auch Signatur und Checksumme können und sollten ... mit rpm überprüft werden, jedoch besteht hierfür bei (fr2.)rpmfind.net kein Anlass.

    Installation der Tarballs: waf (python-GUI), ./configure [--prefix=/usr] bzw. ./config, install, make, make install, alternativ xmake, cmake, ... (hierfür ist die Option "exec" /etc/fstab zu setzen)

    Bootmanager (mit dem man auch MS Windows booten kann): Grub (update-grub zur Übernahme der /boot/grub/menu.lst, Grub bietet eine optionale md5-verschlüsselte passwortsperre auf jeweils zu ladende Kernel und RAM-Speichertest Memtest) und Lilo (mit passwortschutz, aber nur für Kernel kleiner 2.6.39);

    Bootbilder (Bootsplash): bootsplases in /boot/grub/bootsplash, draksplash, bootsplashchooser mit bootsplash-themes und Skripte wie swith-themes aus /usr/share/bootsplash (wir empfehlen zum besseren Überprüfen den Textmodus),

    FDE und FSE mit: dracut (Ersatz mkinitrd), LUKS/dm-crypt, loop-AES, encfs und zugehöriges System-Tray-Applet cryptkeeper (von mdv2011.0), Truecrypt, ...

    Debian-System-Kompatiblität: mittels debootstrap, alien, dpkg, apt, dselect, dash, dpatch (Debian Patch Tool), debmirror, ...

    lokales Dateisystem: reiserfsprogs-3.6.24 Endversion (mit Journaleinträgen: mit fsck in Sekundenschnelle selbstreparierend), e2fsprogs (am besten: 1.43.2, el6) mit ext4 bzw. ext3, encfs und andere, einschließlich vfat und NTFS, squashfs; künfitges Dateisystem (wens noch interessiert:) btrfs, Benchmark: bonnie++, bwbar (Bandbreiten-Benchmark), hfsutils (Macintosh-fs), ...

    Defragmentierung: shake (defragmenter for live systems), ...

    externe Webserver (Konfiguration in der Sektion Netzwerkschnittstellen der Systemkonfiguration (MCC)): SMB (gemeinsam benutzte Windows-Laufwerke), NFS (Netzwerk-Dateisystem), WebDAV (Online-Festplatten), ...

    Runlevel-Konzept, Runlevel-Editoren

    Partitionsmanager: fdisk, sfdisk, partitionmanager, mkfs (formatieren), MCC (drakconf) mit parted und weiteres Frontend gparted

    Dateisystem- und Festplattencheck und effektives Schnellreparaturprogramm vieler Dateisysteme: fsck, reiserfsck, e2fsck, btrfs-progs, ...

    Kryptographie / Verschlüsselung


    OKVerschlüsselung: FDE (full disk encryption support - vollständige System- und Festplattenverschlüsselung), dracut (initramfs.img für vollständige Festplattenverschlüsselung), LUKS/dmcrypt (ab 2010) des Pakets cryptsetup, das Partitionsmanager-freudigere LoopAES ab mdv2007.0, truecrypt, encfs (spezielle Verschlüsselung des Userspace (home-Partition), clauer (kryptographischer Keyring auf einem USB-Speichermedium), gnutls (SSL/TLS), openssl (SSL/TLS), ipsec (Tunneling, Host-To-Host oder Host-To-Subnet-Verschlüsselung von Verbindungen mit freeswan), ...

    OK https://www.nethinks.com/blog/it-ueberwachung/debugging-ssltls-connections/
    TLS steht f ür "Transport Layer Security" und ist ein Protokoll, mit dem TCP-Verbindungen abgesichert werden. Es bietet auf einer TCP-Verbindung eine (stets unknackbare) Ende-zu-Ende Verschl üsselung an, sorgt für Datenintegrität (stellt also sicher, dass übertragene Nachrichten nicht verändert werden) und ermöglicht eine gegenseitige Authentifizierung der Kommunikationspartner mit Hilfe von Zertifikaten. Entwickelt wurde es vom Unternehmen "Netscape Communications" unter dem Namen "SSL" (Secure Socket Layer) und wird seit der Version "SSL3" unter dem Namen TLS standardisiert und weiterentwickelt. Die aktuelle Version ist TLSv1.2.
    Fehlerbehebung bei SSL/TLS-Verbindungen
    In letzter Zeit haben uns mehrere Support-Anfragen zu demselben Problem erreicht: Eine TLS/SSL-gesicherte Verbindung kommt nicht zustande. Dieser Artikel soll mögliche Ursachen und Lösungsmöglichkeiten aufzeigen. Zum besseren Verständnis: Eine kurze Einführung in TLS/SSL
    TLS steht f ür "Transport Layer Security" und ist ein Protokoll, mit dem TCP-Verbindungen abgesichert werden. Es bietet auf einer TCP-Verbindung eine Ende-zu-Ende Verschlüsselung an, sorgt für Datenintegrität (stellt also sicher, dass übertragene Nachrichten nicht verändert werden) und ermöglicht eine gegenseitige Authentifizierung der Kommunikationspartner mit Hilfe von Zertifikaten. Entwickelt wurde es vom Unternehmen "Netscape Communications" unter dem Namen "SSL" (Secure Socket Layer) und wird seit der Version "SSL3" unter dem Namen TLS standardisiert und weiterentwickelt. Die aktuelle Version ist TLSv1.2. Eine mit TLS abgesicherte Verbindung wird mit Hilfe eines Handshakes aufgebaut. Hierbei durchlaufen Server und Client folgende Aufgaben:
    überprüfung des Server-Zertifikats durch den Client
    optional: Überpr üfung des Client-Zertifikats durch den Server
    Einigung auf die verwendete TLS/SSL-Version
    Einigung auf ein gemeinsames Verschlüsselungs- und Signaturverfahren (Cipher-Suite)
    Generierung eines gemeinsamen geheimen Schlüssels (Master-Key) für die Session
    Der Handshake startet mit der Nachricht Client Hello, die der Client an den Server sendet. Hierbei enthalten ist unter anderem die höchste SSL/TLS-Version, die der Client unterstützt, sowie eine Liste der durch den Client unterstützten Verschlüsselungs- und Signaturverfahren (sogenannte "Cipher-Suites"). Der Server antwortet daraufhin mit der Nachricht Server Hello, die die verwendete Cipher Suite und SSL/TLS-Version, die für die Verbindung verwendet werden soll, enthält. In einer weiteren Nachricht sendet der Server sein SSL/TLS-Zertifikat an den Client, das vom Client überprüft wird. Anschließend findet die Aushandlung eines gemeinsamen geheimen Schlüssels statt, der für die Verbindung verwendet werden soll. Nach Abschluss des Handshakes wird mit einer Nachricht auf die ausgehandelte Cipher Suite gewechselt und die weitere Verbindung findet verschlüsselt statt.
    Mögliche Probleme
    Kommt eine per TLS/SSL gesicherte Verbindung nicht zustande, kann dies unter anderem folgende Ursachen haben:
    Die TCP Verbindung zum Server und dem entsprechenden Port ist nicht möglich
    Das Serverzertifikat konnte durch den Client nicht verifiziert werden
    Die Einigung auf eine gemeinsame Cipher Suite war nicht erfolgreich
    Die Einigung auf eine gemeinsame TLS/SSL-Version war nicht erfolgreich
    Gerade der letzte Punkt - die Einigung auf eine gemeinsame TLS/SSL-Version - ist nach Bekanntwerden der Sicherheitsl ücke Poodle und dem Deaktivieren bestimmter SSL-Versionen in unserem Umfeld häufig aufgetreten. Auf dem Server werden dabei ältere SSL-Versionen (in der Regel SSLv2 und SSLv3) deaktiviert. Ein TLSv1.2 Client, der neben der aktuellen Version auch noch SSLv2 unterstützen möchte, muss nach dem RFC5246 die Nachricht Client Hello im Handshake selbst in der Version SSLv2 senden (http://tools.ietf.org/html/rfc5246#appendix-E.2). Der Server muss diese Nachricht entgegennehmen und verarbeiten, auch wenn er selbst SSLv2 für die spätere Verbindung nicht zulassen möchte. In einigen Projekten und Supportanfragen gab es in der letzten Zeit aus diesem Grund einen Handshake Failure - die TLS-Verbindung kam nicht zustande.
    Analysemöglichkeiten
    Um eine fehlerhafte Verbindung zu analysieren, gibt es verschiedene Möglichkeiten:
    Überprüfung des Aufbaus der TCP-Verbindung (telnet)
    Überpr üfung des Aufbaus der TLS-Verbindung (openssl s_client)
    Weitere überpr üfung mit wireshark
    Zuerst kann gepr üft werden, ob überhaupt eine TCP-Verbindung vom Client zum Server aufgebaut wird. Dies kann mit dem Tool telnet geschehen. Folgender Befehl testet den Verbindungsaufbau zu einem Server (in unserem Beispiel 10.9.24.11 auf Port 443):
    root@test1:~# telnet 10.9.24.11 443
    Trying 10.9.24.11...
    Connected to 10.9.24.11.
    Escape character is ´^]´.
    Erhält man die oben stehende Ausgabe, hat der Verbindungsaufbau funktioniert. Im Falle einer unverschlüsselten Verbindung könnte man nun direkt mit der jeweiligen Anwendung auf dem Server kommunizieren.

    Der Aufbau der TLS-Verbindung mit dem Handshake kann mit dem Tool openssl s_client getestet werden. Folgender Befehl stellt eine TLS-gesicherte Verbindung zu einem Server her: openssl s_client -connect 10.9.24.11:443
    Hiermit kann man testen, ob der TLS-Handshake richtig durchgeführt wird. Kommt eine Verbindung zustande, lässt sich das Tool anschließend wie Telnet verwenden und man kann direkt mit der jeweiligen Anwendung auf dem Server kommunizieren.

    Kommt hierbei keine Verbindung zustande, gibt die Ausgabe des Tools gegebenfalls Hinweise auf die Ursache. Um zu überprüfen, ob die Einigung auf eine gemeinsame SSL/TLS-Version nicht möglich ist, kann man durch die Angabe eines Parameters eine bestimmte SSL/TLS-Version erzwingen:
    openssl s_client -connect 10.9.24.11:443 -ssl2
    openssl s_client -connect 10.9.24.11:443 -ssl3
    openssl s_client -connect 10.9.24.11:443 -tls1
    Kommt mit TLSv1 als erzwungene Version nun eine Verbindung zustande, lässt sich das Problem vermutlich darauf zur ückführen, dass der Server keine SSLv2 Client Hello Messages unters ützt.
    Weitere Analysen lassen sich mit dem Mitschneiden von Netzwerktraffic mit den Tools tcpdump / Wireshark durchführen. Mit folgendem Befehl werden die Pakete vollständig mitgeschnitten und in eine Ausgabedatei geschrieben:
    tcpdump -s 0 -w output.pcap
    Die mitgeschnittenen Pakete lassen sich anschließend mit dem Tool Wireshark genauer ansehen und analysieren.
    Lösungsansätze
    Je nach ermittelter Ursache sollte zunächst die Serverkonfiguration überprüft werden. Folgende Fragen sollte man dabei durchgehen:
    Problem: Das Serverzertifikat konnte durch den Client nicht verifiziert werden.
    Ist das Zertifikat noch gültig?
    Ist das Zertifikat für den Host ausgestellt?
    Ist das Zertifkat von einer vertrauenswürdigen Zertifizierungsstelle ausgestellt?
    Problem: Die Einigung auf eine gemeinsame TLS/SSL-Version war nicht erfolgreich.
    Sind alte SSL-Versionen (SSLv2 und SSLv3) deaktiviert?
    Wird SSLv2 Client Hello unterstützt?
    Manchmal hat man keine Möglichkeit, die Konfiguration des Servers zu verändern. Dann gibt es folgende Möglichkeiten:
    Problem: Das Serverzertifikat konnte durch den Client nicht verifiziert werden.
    Verifizierung des Servers deaktivieren.
    Problem: Die Einigung auf eine gemeinsame TLS/SSL-Version war nicht erfolgreich.
    Eine bestimmte SSL/TLS-Version im Client zu erzwingen.
    Weiterführende Links
    Wikipedia: Transport Layer Security
    RFC 5246 (TLSv1.2)

    Verschlüsselungen (darunter Hochschulen bekannte kryptographische Methoden nach RFC-Richtlinien, teilweise auf Basis absolut sicherer Hashfunktionen, aber noch keine Ende-zu-Ende), u.a. siehe lsmod (Auflistung der Kernelmodule), i.e.: unsicheres XOR, (nicht ganz sicheres) MD5 (command: "echo "any-text-to-encrypt" | md5sum"), (bislang angeblich nur stark vereinzelt geknacktes) aes-x86_64, aes_generic, sha256_generic, twofish, dm_crypt, dm_mod, SHA (command: shasum, sha256sum, shaXXXsum), (bislang angeblich sicheres) SHA2, AES (RIJNDAEL), SERPENT, 3DES, GOST, SAFER+, CAST-256, RC2, XTEA, 3WAY, TWOFISH, BLOWFISH (gleichnamiges Paket), ARCFOUR, WAKE, TLS ( kmail je nach Ergebnis einer Abfrage des Freemailers und ab Firefox 35 gesicherte Wahl gegenüber SSL3.0 usw. ), ...

    Das große Kompendium zur Netzwerksicherheit, PC-WELT.de, 01.10.2017
    Computer-Netze sind für Firmen unverzichtbar geworden. Der permanente Anschluss an das Internet macht diese Netze aber leicht angreifbar. Hier finden Sie die wichtigsten Infos zur Netzwerksicherheit.
    Das große Kompendium zur Netzwerksicherheit
    Computer-Netzwerke werden durch die steigende weltweite Vernetzung nicht nur für Konzerne, sondern auch für kleine und mittelständige Unternehmen immer wichtiger. Sie werden zur kommerziellen Datenverarbeitung oder für einfache Internetauftritte genutzt. Auch der Austausch und das Speichern von vertraulichen und sensiblen Datenbeständen stehen heute im Vordergrund.
    Diese Daten zu schützen, sollte für jedes Unternehmen höchste Priorität haben. Denn auf diese sensiblen Daten, haben es potenzielle Angreifer abgesehen. Nach einer aktuellen Studie zur Industriespionage von Corporate Trust steigt die Anzahl an registrierten Angriffen auf Netzwerke stetig.
    Es gibt vielfältige Erscheinungsformen an Gefahren. Ob Angriffe auf die Netzstruktur, wie der DoS-Angriff, Angriffe auf die Netzwerkprotokolle des Systems, um Kontrollfunktionen und Daten auszulesen oder Social Engineering. Daher sollten Firmennetzwerke soweit gesichert sein, dass alle menschlichen und technischen Risiken, auf ein Minimum reduziert werden und die bestehenden Sicherheitsaspekte wie Vertraulichkeit, Integrität, Verfügbarkeit, Nichtabstreitbarkeit und Authentizität gewahrt werden.
    Download: Sicherheitsscanner Snort

    OK1) Angriffe auf Netzwerkprotokolle, Man-in-the-Middle Attacke ( -> TLS, SSH, SFTP, sichere Protokolle, traceroute, Kerberos-Client )
    Der Feind im eigenen Netzwerk, Authentizität von Kommunikationsteilnehmern
    Ein beliebter Angriffspunkt sind Netzwerkprotokolle. Diese dienen zum Austausch von Daten zwischen Computern beziehungsweise Prozessen. Für den Austausch von Nachrichten ist meist ein Zusammenspiel verschiedener Protokolle von Nöten. Das bekannteste ist wohl TCP/IP. Diese Netzwerkprotokolle sind oft nicht geschützt und bieten somit einen leichten Angriffspunkt.
    Ein klassisches Beispiel wäre die Man-in-the-Middle Attacke. Hierbei verschafft sich ein Angreifer Zugang zu einem Rechnernetz und steht dann zwischen zwei Kommunikationspartnern, ohne dass diese es bemerken. In dieser Position kann der Angreifer nicht nur alles verfolgen, was kommuniziert wird, er kann sich auch als jeden Kommunikationspartner ausgeben. So wäre es einem Angreifer möglich den Emailverkehr oder Zahlungsanweisungen zu lesen oder verschwinden zu lassen und die gesammelten
    Diese Tools durchleuchten Ihr Netzwerk
    Informationen für seine Zwecke nutzten. Oft findet diese Angriffsform in nicht gesicherten Netzwerken oder in öffentlichen WLAN-Hotspots statt, in denen keine Authentifizierungsmerkmale bei der Kommunikation verwendet werden, um die Echtheit und die Vertrauenswürdigkeit von Daten zu gewährleisten.

    OK2) Angriffe auf die Verfügbarkeit - "Site Temporarly Unavailable"
    DoS, DDos-Attacken ( -> iptables Module Recent etc. )
    Wenn es einem Angreifer nicht um das Erlangen wichtiger Daten geht, sondern nur um die Schädigung des Opfers, kommt es in vielen Fällen zu einem Angriff auf die gesamte Netzstruktur. MasterCard, Visa oder PayPal werden sich mit Schrecken an den 6. bis 8. Dezember 2010 erinnern, als deren Webseiten durch einen DoS-Angriff (Denail of Service) als Reaktion auf die Sperrung von WikiLeaks-Konten in die Knie gezwungen wurden.
    Bei einem DoS kommt es zum Angriff auf einen Server oder andere Komponenten eines Datennetzes. Hierbei sind keine Zugriffrechte oder ähnliches nötig. Es kommt zu einer Vielzahl von Anfragen, die die Rechenleistung oder den Hauptspeicher des Dienstanbieters überlasten. Weitere Anfragen können vom System nicht mehr verarbeitet werde. Somit werden reguläre Anfragen gar nicht oder nur noch sehr langsam vom System beantwortet.
    Eine weitere Möglichkeit des DoS wäre auch das Ausnutzten von Programmfehlern, mit dem Ziel die Serversoftware zum Absturz zu bringen. In diesem Fall wäre es auch nicht mehr möglich reguläre Anfragen zu beantworten. Eine besondere Gefährdung stellen DDos-Attacken dar. Es werden hunderte bis tausende angreifende Systeme gleichzeitig genutzt um Anfragen an einen Dienst zu stellen. Meistens sind es infiltrierte Rechner in Privathaushalten, die dafür genutzt werden. Durch die Vielzahl an Angreifern können auch Dienste mit sehr großen Rechenleistungen lahmgelegt werden. Da die Rechner über das Internet verteilt sind spricht man von "Distributed" (engl. = verteilt) DoS-Attacken.

    OK3) Schädliche Folgen durch unzureichende Prüfung von Nutzereingaben
    XSS, DOM-XSS, SQL-Injections -> Sicherheitsabfragen
    Firmenwebsites die beispielsweise einen Login-Bereich oder eine Suchfunktion beinhalten sind einer weiteren Gefahr ausgesetzt. Hier gibt es eventuell für Angreifer die Möglichkeit in die variablen Bereiche der Website mittels Cross-Site-Scripting (XSS) Schadcode einzufügen. Meist wird dies durch Javascript realisiert, da es in der Standardkonfiguration von jedem Browser interpretiert wird. So könnte man zum Beispiel den Cookie, in dem die Login- und Passwortdaten stehen, auslesen und auf eine andere Website weiterleiten und auf dieser speichern.
    Es lassen sich drei Arten von Cross-Site-Scripting unterscheiden. Bei reflektierten XSS wird die Eingabe des Benutzers direkt vom Server an den User zurück gesendet. Enthält die Eingabe Schadcode, wird dieser direkt im Browser ausgeführt. Man nennt diese Art auch nicht-persistent, da der Schadcode nicht gespeichert wird. Ruft man die Seite ohne manipulierte URL auf, ist der Schadcode auch nicht mehr enthalten. Bei persistenten Cross-Site-Scripts wird dagegen der Schadcode auf dem Webserver gespeichert und wird bei jeder Anfrage ausgeführt.
    Eher selten wird DOM-XXS verwendet. Hier wird ein Javascript als clientseitiges Script zur Ausführung übergeben. Bei dieser Variante ist eine Beteiligung einer Webapplikation auf einem Server nicht vorhanden.
    Des Weiteren ist es möglich, Datenbankinformationen über SQL-Injections abzugreifen. Hierbei werden von Angreifern SQL-Statments in einem Eingabefeld platziert, um somit zum Beispiel Kreditkartennummern oder Kundendaten aus einer Datenbank abzugreifen. Anhand dieser Angriffsmöglichkeiten ist es essenziell, dass von außen kommende Daten stets auf ihre Validität überprüft werden.

    OK4) Social Engineering - Angriffe von Innen und menschliche Schwächen
    Angriff von innen ( -> Raumsicherung, Zugangs-Authentifizierung, FSE (Full System Encryption), BIOS-Passwortschutz, BIOS-Einstellungen, Intrusion-Detection-Systeme/Auslagerung von Hardware/Sicherheitskabel, BIOS-Passwortschutz, Benutzer-Views, Zugriffsrechte und insbesonders ACL, WAP2-Verschlüsselung bei WAN, SSID-Änderung, passwortgeschützte Anwender-Profile )
    Die wohl größte Gefahr kommt aber aus den eigenen Reihen. Es sind oft die eigenen Mitarbeiter, die für den Verlust von wichtigen Datenbeständen verantwortlich sind. Doch geschieht dies nicht nur, weil Mitarbeiter aus Vorsatz auf Datenklau gehen, sondern vielmehr weil sie geschickt von Angreifern manipuliert werden. Diese Methode, Social Engineering genannt, greift das System von innen an und muss keine Firewalls oder Passwörter umgehen, um Zugriff auf Daten zu erhalten. So ist es denkbar, dass sich ein Angreifer bei einem Telefonat als technischer Mitarbeiter ausgibt und für Reparaturzwecke am System vom Mitarbeiter die Herausgabe eines Passwortes verlangt. Auch das Platzieren oder Verschenken von USB-Sticks im Unternehmen ist denkbar. Sollten einige präparierte USB-Sticks von Mitarbeitern an Arbeitsrechnern angeschlossen werden, könnten so bestehende Sicherheitsvorkehrungen umgangen werden und das gesamte Netzwerk infiltriert werden. Nach all diesen Erkenntnissen ist es also extrem wichtig nicht nur auf der technischen Seite bestens vor einem bevorstehenden Angriff geschützt zu sein, sondern man sollte auch die menschliche Komponente als mögliche Schwachstelle nicht vernachlässigen und durch Sensibilisierung und Schulungen der Mitarbeiter diese Schwachstelle auf ein Minimum reduzieren.
    Physische Schutzmaßnahmen
    Serverräume sind das Herzstück eines Firmennetzwerks und sollten besonders geschützt sein. Schützt man das Herzstück nicht ausreichend, ist es für fachkundige Angreifer kein Problem sich Zugang zu sämtlichen Daten sowie jeglichem Datenverkehr zu verschaffen. Die Serverräume sollten stets verschlossen und der Zugang zu ihnen sollte nur für einen eingeschränkten Personenkreis möglich sein, der die administrativen Rechte besitzt. Es sollte der Zugang zum Rechenzentrum mit einem elektronischen Zahlenschloss, Magnetkarten oder durch Sicherheitskräfte zusätzlich gesichert sein. Am besten eignet sich eine Kombination aus mehreren Authentifizierungsmethoden, zum Beispiel eine Kombination aus Passwort, Magnetkarte und einem biometrischen Abgleich, wie einem Fingerabdruck. Somit kann ziemlich sicher gewährleistet werden, dass sich nur autorisierte Personen Zugang verschaffen.
    Weiterhin ist es wichtig, die Netzstruktur zu sichern. Hubs und Switches sollten sich immer in abgeschlossen Schränken oder hinter verschlossen Türen befinden, damit sich potenzielle Angreifer nicht über diese Zugriff verschaffen können. Um das Anzapfen oder den Zugriff auf Datenanschlüsse zu verhindern, sollten alle Kabel in Wänden und Decken verlegt werden. Außerdem sollten Drahtlos-Netzwerke die höchste WAP2-Verschlüsselung besitzen und die standardmäßigen SSID geändert werden.
    Um den Diebstahl der Hardware zu verhindern, sollten die Gehäuse der Computer abgeschlossen werden und gegebenenfalls ein Sicherheitskabel installiert werden, um das Mitnehmen dieser zu verhindern. Auf den Rechnern sollte es keine Möglichkeit geben, die Konfiguration des BIOS zu verändern. Das Booten von externen Massenspeichern, wie USB-Sticks sollte ebenfalls nicht möglich sein. Jedes Anwenderprofil sollte außerdem durch ein individuelles Passwort geschützt sein, welches in regelmäßigen Abständen geändert werden muss. Ein weiterer aber kostspieliger Schutzmechanismus ist die Installation von Bewegungssensoren in Verbindung mit Kameras in Büro- oder Serverräumen. Sie dienen zum zusätzlichen Schutz und schrecken potentielle Angreifer ab.

    OK5) Operative Maßnahmen: Antivirus, Benutzerrechte einschl. ACL, Software-Aktualisierung, Firewall (Paketfilter), zusätzliche Filterkonzepte, IDS/IPS, Datenstrom-Proxy, Durchsatzregelung und Verschlüsselung, PGP/GPG, Kereberos-Dienst, TLS, Honeypot
    Sicherheitssoftware
    Es sollte selbstverständlich sein, dass jegliche Software, wie Betriebssysteme, Antivirus-Programme, Browser oder Email-Programme stets aktualisiert werden. Durch Software-Updates werden bekannte Sicherheitslücken geschlossen und machen das System weniger anfällig. Für Browser empfiehlt sich, die aktiven Inhalte, wie Java, Javascript und ActiveX nicht automatisch ausführen zu lassen, um sich zum Beispiel vor unerwünschten XSS-Angriffen zu schützen.
    Weiterhin ist der Einsatz von Firewalls wichtig. Diese überwachen den laufenden Traffic und beschränken den Netzwerkverkehr. Somit kann beispielsweise nicht erlaubter Datenverkehr verhindert werden. Es gibt unterschiedlichste Arten von Firewall-Systemen. Deshalb sollten zu aller erst die Anwenderinteressen betrachtet werden, bevor eine Entscheidung für einen bestimmten Typ fällt. Klar ist, dass in erster Linie eine Erhöhung der Sicherheit als Hauptziel einer Firewall definiert wird. Doch die existierenden Firewall-Systeme realisieren diesen Anspruch in unterschiedlichem Maße.
    Auch die Frage nach dem Durchsatz ist wichtig, um auch Spitzen der Netzlast bedienen zu können. Des Weiteren sollte die Firewall auch nicht zu pflegeintensiv sein. Der Betriebsaufwand sollte also möglichst gering sein, denn auch mit der Wartung und Pflege der Firewall sind natürlich Mehrkosten verbunden. Dieser Preis sollte sich immer nach dem potenziellen Schaden richten, der durch ein Firewall-System vermieden werden kann. Die einfachste Variante ist eine Paketfilter-Firewall, welche eine Erweiterung von Netzwerk-Routern darstellt. Die Aufgabe einer Paketfilter-Firewall besteht darin IP-Pakete anhand ihrer Netzwerkadresse durchzulassen oder zu verwerfen. Dies geschieht anhand von Filterregeln, die vom zuständigen Administrator festgelegt werden.
    Eine dem Paketfilter weit überlegene Variante einer Firewall ist ein Application Level Gateway. Diese Art einer Firewall arbeitet auf der Anwendungsebene. Es wird der Datenstrom einer Anwendung von speziellen Prüfprogrammen für die behandelten Anwendungsprotokolle, Proxys genannt, vollständig analysiert. Das bedeutet, dass auch die Paketinhalte überprüft werden. Ein Proxy prüft immer die Einhaltung des Anwendungsprotokolls, für das es implementiert wurde. Ein Application Level Gateway, oder auch Proxy-Firewall, bietet weiterhin die Möglichkeit der Suche nach Schadsoftware oder die Möglichkeit der Benutzer-Authentifizierung, so kann zum Beispiel ein nicht autorisierter Benutzer den Server gar nicht mehr erreichen.
    Zwischen diesen beiden Firewall-Typen gibt es noch die Stateful Paket Filter und die Stateful Inspection Firewall. Mittlerweile werden von Network-Security Firmen umfassende Lösungen angeboten, sich mittels Firewall-Systemen vor Angriffen wie Spam, Phishing sowie Spyware-Attacken effektiv zu schützen. Es ist abschließend festzuhalten, dass das Sicherheitslevel von Paketfilter bis zu Application Level Gateway steigt. Gleichzeitig sinkt aber auch der Durchsatz der Firewall und es steigt der Preis.
    Um die firmeneigenen Datenbestände noch effektiver zu schützen, sollten von der Administration eingeschränkte Benutzerrechte vergeben werden, um ein ändern von Datenbeständen von unautorisierten Personen zu verhindern. Des Weiteren sollten sensible Nachrichten stets verschlüsselt werden, um die Vertraulichkeit zu gewährleisten. Dazu bietet sich die Software PrettyGoodPrivacy (PGP) an. Durch Verschlüsselung und hinzufügen einer Signatur kann die Authentizität und die Vertraulichkeit einer Nachricht garantiert werden, denn sie ist für potenzielle Angreifer nicht mehr les- oder änderbar. Somit erfüllt PGP auch noch die Sicherheitsaspekte der Integrität und der Nicht-Abstreitbarkeit.
    Sehr effektiven Schutz bietet auch der Kerberos-Dienst. Die Hauptaufgabe besteht darin sich vor Man-in-the-Middle Angriffen in einem ungesicherten TCP/IP-Netzwerk zu schützen. Es kommt zum Austausch von speziellen Schlüsseln zwischen Client und Server und dem Kerberos-Server, der eine gesicherte Instanz darstellt. Der Kerberos-Dienst kann nicht nur eine hundertprozentige Authentifizierung garantieren, sondern ermöglicht zusätzlich auch Vertraulichkeit und Integrität von Daten, durch das Verschlüsseln des Datenverkehrs.
    Weiterhin lässt sich zur verschlüsselten Datenübertragung auch das hybride Verschlüsselungsprotokoll Transport Layer Security (TLS) verwenden. Mittels eines symmetrischen Verschlüsselungsverfahren wird die Nachrichten-Authentizität gewährleistet und durch einen Message Authentication Code die Authentizität. Eine weitere Sicherheitsmaßnahme wäre die Installation eines Intrusion Detection Systems (IDS) oder auch Angriffserkennungssystem. Es dient meistens zur Unterstützung von Firewalls und soll die Erkennung von Angriffen ermöglichen. Ein IDS erkennt bereits bekannte Angriffsstrukturen und löst bei einer übereinstimmung einen Alarm aus. Es werden drei Typen von IDS unterschieden. Das hostbasierte IDS konsultiert verschiedene Log-Dateien von zum Beispiel der Firewall, dem Netzwerk oder dem Server und vergleicht diese mit seiner Datenbank nach auffälligen Signaturen. Erkennt das System einen Angriff, schlägt es Alarm. Ein HIDS kann das komplette System überwachen, kann aber von einem DoS-Angriff ausgehebelt werden. Ein weiterer Typ ist das netzwerkbasierte IDS.
    Ein NIDS versucht Angriffsmuster zu erkennen und alle Pakete im Netzwerk aufzuzeichnen. Diese werden dann überprüft und bei verdächtigen Aktivitäten wird Alarm ausgelöst. Da die meisten Angriffe über das Internetprotokoll erfolgen kann das NIDS nur mit einem Sensor das gesamte Netzsegment überwachen. Doch kann das NIDS eine lückenlose überwachung in geswitchten Netzwerk oder bei einer überlastung der Bandbreite des IDS nicht gewährleisten.
    Der dritte Typ ist ein hybrides IDS. Es kombiniert die Funktionsweisen von HIDS und NIDS die in einem zentralen Managementsystem angeschlossen sind. Der große Nachteil eines IDS ist aber, dass das System nur Angriffe oder Anomalien erkennt, die bereits in seiner Datenbank gespeichert sind und es werden auch keine Gegenmaßnahmen vom System eingeleitet.
    Es ist aber möglich IDS so zu erweitern, dass sie einen eventuellen Angriff abwehren können. Diese bezeichnet man als Intrusion Prevention System (IPS). Auch hier wird zwischen Host-based und Network-based IPS unterschieden. Das HIPS läuft auf dem Computer und schützt diesen vor Angriffen. Wohin gegen das NIPS den Netzverkehr überwacht und die angeschlossen Computer vor Angriffen schützt. Ein IPS kann in einem Angriffsfall den Datenstrom unterbrechen oder auch verändern. Dies wird zum Beispiel durch eine änderung der Regeln von Firewall-Systemen realisieren. Als aktive Komponente des Systems besteht aber auch die Möglichkeit, dass das IDS selbst Ziel eines Angriffs wird. Doch diese Situation kann durchaus auch gewollt sein. In so einem Fall handelt es sich um einen Honeypot.
    Ein Rechner der in einem isolierten Teil eines Netzwerks integriert ist und auf die Absicht abzielt, von einem Angreifer als Ziel ausgewählt zu werden. Auf diesem Rechner sind keine wichtigen Daten enthalten und es sind Sicherheitslücken integriert um den Angreifer zu locken. Registriert der Honeypot verdächtige Aktivitäten, gibt es eine Alarmmeldung. So kann man die Strategien des Angreifers nachvollziehen und gegeben falls Gegenmaßnahmen ergreifen. Trotzdem ist zu erwähnen, dass ein Honeypot eine bewusste aber gefährliche Schwachstelle darstellt und für Angreifer als Einstiegspunkt für weiterführende Angriffe genutzt werden kann.

    OK6) Zertifizierungen - Schaffen Sie Vertrauen
    Zertifizierung des Unternehmens durch Prüfstellen ISO/IEC 15408, Funktionalität und Vertrauenswürdigkeit
    Um die ausreichenden Sicherheitseigenschaften von IT-Produkten nachzuweisen, kann man sein Unternehmen von unabhängigen und vom Bundesamt für Sicherheit in der Informationstechnik (BSI) anerkannten Prüfstellen zertifizieren lassen. Die Zertifizierung erfolgt oft nach dem Common Criteria for Information Technology Security Evaluation. Sie sind ein internationaler Standard für die Zertifizierung der Sicherheit von Computersystemen, mit speziellem Blick auf die Datensicherheit. Hierbei geht es besonders um die Trennung der Betrachtung von Funktionalität und Vertrauensw ürdigkeit. Es werden verschiedene Funktionsklassen, die den typischen Funktionsumfang bestimmter Produkte (Firewalls etc.) beschreiben, unterschieden.
    Bei der Vertrauenswürdigkeit wird in sieben Stufen unterschieden, wobei mit steigender Stufe die Vertrauenswürdigkeit steigt. Das Common Criteria schafft einen internationalen Standard (ISO/IEC 15408) und soll den US-amerikanischen TCSEC- und den europäischen ITSEC-Standard ablösen. Anhand einer ISO/IEC-Zertifizierung zeigt man gegenüber Konkurrenten, Geschäftspartnern, Kunden und dem Bürger, dass man als Unternehmen eine ausreichende IT-Sicherheit umgesetzt hat. Man erlangt diese Zertifizierung nach der Umsetzung der Bestimmungen der IT-Grundschutz-Kataloge, in denen Standard-Sicherheitsmaßnahmen für typische Geschäftsprozesse, Anwendungen und IT-Systeme empfohlen werden. Bei der Umsetzung der Sicherheitskonzepte bietet das BSI das sogenannte GSTOOL an.
    Eine Datenbankanwendung die dem Anwender bei der Erstellung, Verwaltung und Fortschreibung von Sicherheitskonzepten unterstützen soll. Es werden weiterhin auch von der Wirtschaft zahlreiche Tools zu Entwicklung von Sicherheitskonzepten auf Basis des IT-Grundschutz angeboten.

    Fazit - So groß ist die Bedrohung Laut der aktuellen Studie "Industriespionage 2012" ist bereits über die Hälfte aller Unternehmen in Deutschland Opfer von Industriespionage geworden. Schätzungen gehen dahin, dass der finanzielle Schaden für deutsche Unternehmen durch Industriespionage bei etwa 4,2 Miliarden Euro pro Jahr liegt. Das ist ein Anstieg um 50 Prozent seit der letzten Studie 2007.
    "Die Hackerangriffe auf Sony, Google, die Nato oder den IWF zeigen, dass die Cyber-Kriminellen Ziele und Taktiken radikalisiert haben.
    Diese veränderte Bedrohungslage macht ein grundlegendes Umdenken in Bezug auf Informationsschutz, speziell die IT-Sicherheit, Mitarbeiterbindung und die Grundregeln für den Wissensaustausch erforderlich", sagt Christian Schaaf, Studienleiter und Geschäftsführer von Corporate Trust.
    "Wenn es um den Schutz des eigenen Know-how geht, ist es zwar wichtig, ein vernünftiges Bewusstsein für die Risiken zu haben, es ist jedoch ebenso wichtig, ein gesundes Vertrauen in die eigenen Sicherheitsvorkehrungen und die Zuverlässigkeit seiner Mitarbeiter zu setzen", so Schaaf. Er mahnt zum richtigen Augenmaß und rät zu bedarfsgerechten Maßnahmen mit dem Verweis, dass zu viel Sicherheit unwirtschaftlich und zu wenig Sicherheit fahrlässig sei. Man sollte sich als Unternehmen auf jeden Fall vor allen bekannten und neuen Bedrohungen wappnen, damit man nicht seine Stellung auf dem internationalen Markt verliert, sondern diese behält beziehungsweise stärkt. Schaaf merkt aber abschließend an: "Sicherheit sollte ermöglichen und nicht verhindern. Daher ist es wichtig, die aktuellen Risiken zu kennen, um nur dort in Sicherheit zu investieren, wo es tatsächlich nötig ist."
    https://www.pcwelt.de/ratgeber/Das_grosse_Kompendium_zur_Netzwerksicherheit-Netzwerke-7811930.html, Kommentare in Klammern bei Gooken

    On-the-fly-Verschlüsselung: scramdisk, ...

    Datei- und/oder Verzeichnisverschlüsselung mit und ohne Zertifikatsverwaltung anhand üblicher pgp-Schlüssel: kleopatra, kgpg, gpgp (gnupg2), mcrypt, crypt, ... (Weiterentwicklungen dieses Opensource unter Einbezug von KMail siehe unter Links, "Alternativen")

    Verschlüsselung von Verbindungen im Netz: TLS und SSL (OpenSSL), ipsec/Freeswan (VPN, Tunnel, To-DNS, Host-To-Host und Host-To-Subnet), ...

    Befehle zum direkten Verschlüsseln von Dateien und Text mit Hashfunktionen wie md5, sha1 und dem bis dato als sicher geltendem sha256: md5sum, shasum, sha256sum, sha512sum usw.

    Logical Volume Management (LVM) und lvmd

    Raid: raidtools, a320raid, sasraid, adp94xx und adpahci (Adaptec), dmraid (Device-Mapper ATA-Raid Tool), Quota: quotatool, quota, vzquota, ...

    UDF: udftool

    Bandsicherung (alte Sicherungsmethode): Streamer, taper, ...

    Benutzerfreundliche Systemkonfiguration MCC (drakconf, drakconf.real), Kontrollzentrum (mdv2007.0) oder Arbeitsumgebung-Konfiguration (mdv2010.0)

    Server: nginx (reverse Proxy und http-Server), XAMPP (aktuelle Version aus dem Internet) oder bereits von DVD: Web (Apache, auch lokal auf localhost, webalizer), lighttp (el6, Webserver), FTP (proftpd, vsftpd), Datenbanken (SQL, MySQL, postgresql, adabas (aus OpenOffice.core, ürigends auch die Datenbank von SAP), sqlite, auch lokal auf localhost, phpMyAdmin und firebird), Drucker (cups), unbound (dns-resolver), dnsperf, knot (dns), DNS (bind, maradns, mydns, Sicherheitstools: dnsflood, dnsdoctor, dnsdump, dnsa (Audit), ...), bind (DNS-Server), knot (DNS-Server), dnsmasq (lokaler DNS-Cache, DNS-Server), dhcp, xorp (open router platform), Router (il4li, quagga), Fileserver (mars-nwe), DHCP (dhcpclient, dhcpserver, dhcpcd und dhcpxd), Mailsever (dovecot, roundcubemail, egroupware-emailadmin, masqmail, popa3D, cyrus-imap-sasl, postfix, ...), Mailinglisten (mailman), FAX (Hylafax, drakfax, qfaxreader u.a.), WINS, Proxy (Squid, auf localhost: privoxy und dansguardian (Netzfilter, Proxy), dante (Socks-v4/v5-Proxy), pdnsd (DNS-Proxy)), USENET (noffle, ...), 389-ds-base (el6, Verzeichnisserver), freeradius (Radius-Server), krb5-server, heimdal (Kerberos V5 system), SSH-Server (openssh-server), Tunnelingsever (pptpd, PoPToP Point to Point Tunneling Serve, openvpn is a Secure (SSL-) TCP/UDP Tunneling Daemon), ..., vpnclient, openvpn-2.1.4-11.30.1.x86_64.html ( Full-featured SSL VPN solution using a TUN/TAP Interfacer), NAS-Server (freeNAS, Download aus dem Internet, nicht im LIeferumfang enthalten!), nfs-utils (Server) und nfs-utils-clients, freenas (NAS), Network Information Service (NIS): ypbind und ypserv, ...

    MDA: postfix, sicherer Mailtransfer: sendmail and exim

    Smartphone: apps-installer oder google-appsinstaller, gadget-creator, Gadgets oder Google-Gadgets, wammu (mobil phone manager),...

    Software::Android
    Android Studio 2.3 erschienen
    , pro-linux.de, 03.03.2017
    Google hat die Android-Entwicklungsumgebung Android Studio in Version 2.3 mit zahlreichen Verbesserungen ver&oum;ffentlicht.
    https://www.pro-linux.de/news/1/24514/android-studio-23-erschienen.html

    Emulatoren: virtualbox (MS Windows bzw. verschiedene Betriebssysteme virtuell), qtemu und qemu (MS Windows und verschiedene Betriebssysteme virtuell), mingw (u.a. die dll) und wine(32) und wine64 mit wine-gecko und wine-gecko64 (MS Windows), dosemu-freedos (rosa2014.1, MS-DOS, PC-DOS), basilisk (Macintosh), puae und uae (Amiga), hatari (ATARI ST), micro64 and vice (VC64), dosbox und dosfstools (DOS und MS-DOS), dos2unix (Textdatei-Format-Konvertierung), macutils, macports, xroar (dragon 32, 64, Tandy coco emulator), yabause (saturn emulator), fbzx (Spectrum), caprice (Amstrad CPC), zboy (Nintendo Gameboy), ...
    MS-Windows-Software wie MS Office auf Linux: https://www.codeweavers.com/store

    Virtuelle Maschinen: kvm (Kernel Virtual Machine virtualization environment), XEN-virtual-machines xen mit xen-hypervisor und convirt (graphical Xen-management-tool), ...

    Browser: konqueror, firefox, rekonq, opera, palemoon (pclos), chromium, chrome, seamonkey, safari, midori, adora, cherokee, Lynx, epiphany, galeon, dillo, kazehakaase, chromium/chrome, hv3, amaya, links, brave (pclos, 60 MB ), ...

    Sandboxen (Container): docker (docker-io), firejail

    Browser-Plugins: flash-plugin 11.2 (adobe shockwave), adblockplus (alt1), noscript, adobe-reader, mplayerplugin-3.55, IcedTea6 1.8.7, totem, windows-media-player-plugin (mplayerplugin), vlc-player, realplayer9, lib64kipiplugins1-0.7.0-2mdv2010.0), plymouth-plugin-label, lib64gstreamer-plugins-base, soprano-plugin-redland, alsa-plugins-pulse-config, soprano-plugin-sesame2, qt4-database-plugin-sqlite, plymouth-plugin-script, konq-plugins, libalsa-plugins-pulseaudio, xine-plugins, qca2-plugin-openssl, lib64pt2.6.5-plugins, kipi-plugins, nspluginwrapper, nspluginwrapper, lib64audiocdplugins4, gstreamer0.10-plugins-ugly, soprano-plugin-common, lib64konqsidebarplugin4, java-1.6.0-sun-plugin, alsa-plugins-doc, qt4-database-plugin-mysql, lib64alsa-plugins, gstreamer0.10-plugins-good-0.10.16-3mdv2010.0, kde4-nsplugins, lib64vamp-plugin-sdk1, lib64opal3.6.6-plugins, lib64koplugin6, 0 gstreamer0.10-plugins-base, libalsa-plugins-1.0.21-2mdv2010.0, lib64alsa-plugins-pulse, .... Browser-Plugins sollen nur bei Bedarf aktiviert und einmal im Jahr auf Aktualität überprüft werden.

    OSD (On Screen Display für Lautsärke, Helligkeit, ...): kosd, xosd-tools, ...

    Monitoreinstellung/Graphikkarte: driconf, xcalib, xgamma, redshift (Angleichung der Monitor-Bild-Termperatur an Tageszeit und Standort), MCC -> Hardware -> Monitor/Graphikkarte, .

    Taskmanager: incron (entspricht cron mit inotify), cronie (cron, cron-Daemon, Taskmanager von el6) mit cronie-anacron, cronie-noancron und crontabs, fcron ...

    Dateimanager: Dolphin 4.4.5/4.4.9 (zusammen mit dem umfassenden kde-servicemenu ( Kontextmenüeinträge von Fedora ) bietet er bereits im Kontextmenü Werzeuge für Datei-Verschlüsselung und schnelle Archivierung, zahlreiche Aktionen wie Viren-Sofortüerprüfung, KDE-Services, Subversion, Vorschau, Checksum-Werkzeuge, Brennen mit k3b, Komprimieren, Midnight-Werkzeuge, SSH-Werkzeuge, Sicherheitswerkzeuge, dropbox-Werkzeuge, 7-Zip-Werkzeuge, paranoide Zerkleinerungmaschine (Reißwolf), semantische Suche, annotate: semantische Erfassung und ginkgo (nicht KDE (el6) bzw. pygobject2 (el6)), graphische Dateibewertung, TABs, Window-Splitting, Erfassung externer Wechselmedien, detaillierte Verzeichnis- und Symbol-Darstellung, Bild-, Text-, Videovorschau, Inhalts-Kurzpräsentation von Verzeichnissen und Dateien direkt und per Mauszeiger, Dateifilterleiste, Speicherplatzanzeige, frei konfigurierbare Werkzeugleiste, Suchleiste usw. ), Konqueror 4.4.5/4.4.9, gnome-commander, sunflower-commander (distributionsfremd), mc (Midnight Commander), PCMan, Thunar, Krusader (Sicherheitsupdate mit el6.ru), nautilus, Kommander, ...

    Browser: Konqueror, Firefox, hv3 (basiert auf dem tcl/tk-Widget tkhtml3 und funktioniert wirklich überwiegend!), Chromium/Chrome, Opera, Seamonkey, Dillo, Kazehakase, Amaya, Cherokee (not included), Galeon, Epiphany, Kazehakase, Lynx, Links ..

    E-Mail-Clients: kmail (el6, openpgp and SMIME), thunderbird (el6, enigmail), claws-mail (el6, gnupg), mutt (el6), xmail (el6), ...

    E-Mail-Verschlüsselung (inhaltlich): openssl (openpgp, SMIME), gnupg (openpgp, SMIME), enigmail (openpgp and SMIME) for thunderbird

    Dateien und Zeichenfolgen in Dateien suchen: kfind, gtkfind, find, grep, agrep (Zeichenfolgen mit Tipfehlern), sgrep, gnome-search-tool aus dem Paket gnome-utils ...

    Palm: PalmPilot, gpilotd-control-applet (PalmOS-Geräte konfigurieren), kpilotDaemon, ...

    Allrounder: kfind, find und xfce4-appfinder (Anwendungsfinder), daemonize (führt ein bel. Kommando als UNIX-Dämon aus), ketchup (Linux Kernel Update Tool und Quellcode-Umschalter), klipper (verschlüsselbare Zwischenablage), up (uptime), Geräteüberwachung und Systemnachrichten-Info (Taskleiste), Arbeitsflächen-Umschalter einstellbar bel. vieler Arbeitsflächen (Standard: vier), Konqueror, Kontact (kmail für E-mail, Tomboy, rn, slrn, notecase und knode für Usenet (Paket yencode liefert einen Encoder und Decoder und ein Posting-Paket für das populäre Usenet yEnc-Verschlüsselungsformat), Notizen (knotes and tomboy), Terminplaner, Kalender, ...), Evolution, Mozilla Thunderbird 3 bzw. 10 (aktuelles Update auf 45.0 möglich!), messengerfordesktop (pclos), kopete (Messenger), smssend und glinuxsms, mail2sms, gammu (Tools für Mobilphone: Kontakte, messages (SMS, EMS and MMS), Kalendar, todos, filesystem, integrated radio, camera, etc., unterstützt einen Daemonmodus für das Senden und den Empfang von SMS), gnokii (Nokia Mobilphone), gnokii-smsd, kpilot (Palm-Pilot), akregator und liferea ( RSS feed reader.), blogtk (Weblog-Klient), flvstreamer (RTMP client für alle möglichen Typen von Audio und Video von Flash oder RTMP-Server), Decibel (Echtzeit-Kommunikations-Framework mit Services wie CTI (Computer Telephone Integration), VoIP (Voice over IP), textbasierter Chat und Instant Messaging, ... ....

    FTP-Clients: kftpgrabber, gftp, kbear, kasablanca, proftp, filezilla, vsftp, anonftp, wu-ftpd, ...

    empathy (Sofortnachrichten), ...

    Dateimanager: Dolphin, Konqueror, nautilus, gnome-commander, thunar, endeavour2, pcmanfm, mc, ...

    USV (unterbrechungsfreie Stromversorgung): nut-server mit nut, lib64upsclient und lib64powerman0

    UNIX-Kurzkommunikation übers Terminal (Internet und LAN): mesg, talk, ytalk (Kurzmitteilungen), netatalk (Appletalk und Appleshare/IP services), whois (Abfragen zur IP), finger (Benutzerabfragen), who, whois, whereis, which, last und lastlog (zuletzt eingeloggte Benutzer), whowatch (el6, detaillierte Informationen über eingeloggte Benutzer), ...

    Firmenverwaltung - und management mit den einzelnen Abteilungen (localhost und LAN): Mycompanies (von Gooken, läuft auf allen Betriebssystemen)

    Online Hand-Wiederekennung-System mit maschineller Lerngabe : zinnia

    Scanner: skanlite, xsane, scantailor, ultracopier, xscanimage und/oder kooka (Scanner) mit tesseract, gocr und clara (Text-/Mustererkennung), Flex (Werkzeug, um einen Scanner mit Mustererkennung zu generieren), ...

    Firewire(IEEE1394): coriande (Kameras), gscanbus (scannt den IEEE1394-Firewire-Bus), ...

    Office aus Textverarbeitung, Tabellenkalkulation, Präsentation und Datenbank: dayplanner (Terminplaner, genauer Tagesplaner fürs Zeitmanagement), koffice, goffice, gnumeric, OpenOffice 3.1.1 (einschließlich im Internet erhälticher aktueller Verson, getestet 4.0.1), Libreoffice (nicht auf DVD), drakoo (Dateiformat-Wizard für OpenOffice), libreoffice (nicht auf DVD), gtodo und gtg (Todo-Liste bzw. Todo-Manager), korganizer (Kalender und Terminplaner), kteatime, dia und kivio (Flußdiagramme), xmind (110 MB, rosa2014.1) und semantik und freemind (Brainstorming, Mindmaps), docear (pclos2017), ktouch, gtypist und tuxtype2 (Maschinenschreiben), wordpress (Online Publishing), scribus 1.3.5 (Desktop Publishing), magicpoint (Präsentationssoftware), parley (Vokabeltrainer), dict (Wörterbuch), dictd (Wörterbuch), ksteak, steak, ding, qstardict und stardict (Multilinguales Dictionary und Volltextübersetzer), goldendict (dictionary lookup program), rhyme, sunclock (Sonnenuhr), oscommerce (e-commerce, online store), xournal (Kugelschreiber basierter Journal- und PDF-Kommentator), bibus (bibliographischer Datenbasis-Manager mit Integratioon in OpenOffice.Org), gnutu (Tagesplan für Studenten und Schüler), groff (Dokumenten-Formatierer), gcstar (Kollektionsverwaltung), stereograph, glabels (gLabels ist ein Programm zum Erzeugen von Labeln, Etiketten vieler Art, Univeral-Etiketten, CD-Etikettten, Video-Etiketten, Lichtbilder für Bewerbungen, Fensterfolien, Visitenkarten, Adress-Aufkleber, Abdeckaufkleber, CD-Aufkleber, Aktenordner,CD-Einleger, CD-Einlegeheft, Ordnerrücken, Business-Karten, ID-Karten usw.), ...
    workrave ( die Zeit am Computer begleitende, illustrierte Bildschirm-Fitness-Übungen aus der Tray heraus gegen Computer-Krankheiten wie RSI ) ...​

    Adressbücher: Gaby, kaddressbook, contacts, ...

    Wirtschaft und Finanzen: electron-cash (Bitcoin) and bitcoin (pclos2017, Bitcoin is a free open source peer-to-peer electronic cash system %{that} is completely decentralized, without the need for a central server or trusted parties. Users hold the crypto keys to their own money and transact directly with each other, with the help of a P2P network to check for double-spending. Full transaction history is stored locally at each client. This requires several GB of space, slowly growing.eqonomize), skrooge (Finanzmanager), aqbanking, gnucash und Homebank, gonvert und units (Einheitenumrechnung), web2projict, KPlato und Planner (Projektverwaltung), kmymoney2, quasar-client (kaufmännische Software), codelite (pclos), ...

    Volltextübersetzer: gnome-translate auf libtranslate, lokalize, gtranslator, tkbabel und kbabel (Volltextübersetzer, Frontend für Babelfish), Konqueror-babelfish-plugin, ..., artha (Artha is a free cross-platform English thesaurus that works completely off-line and is based on WordNet), ...
    "GNOME Translate is a GNOME interface to libtranslate library. It can translate a text or web page between several natural languages, and it can automatically detect the source language as you type."

    Computer-Sprachausgabe, Spracherkennung gesprochener UNIX-Befehle: cvoicecontrol, speech-tools, speech-dispatcher, Speex, jsspeex, VOCP (Voice Messaging), espeak, festival und gnome-speech (Computer-Sprachausgabe), ...

    Videotelephonie und Telefonie: asterisk, kiax auf Basis asterisk (PBX, nicht auf DVD), usbmuxd (Daemon für die Kommunikation mit ipod touch und iphone), kphone, gphone, linphone, ekiga softphone, sflphone, antphone, ... (Kartenmaterial und Telefonbücher von Telekom und Klicktel liefen von CD/DVD oder lassen sich sowohl installieren als auch emulieren), whoisit (Anrufererkennung über Computerlautsprecher), ...

    empfohlene Software von prism-break.org: tinc (virtual private network daemon), mumble (voice communication), hexchat und weechat (IRC), unbound (DNS), kolab (Groupware-Server), kontact, ...

    IRC-/IRQ: WhatsApp-Desktop oder alternativ (empfohlen): signal, pidgin, konversation, heechat, hexchat, bitlbee, kopete, gaim, gadu, gajim, quassel, telepathy und xchat, kvirc, deluge, supybot (IRC), kamera, kamoso, xcam, camorama, cambozola und cheese (Webcam), ...

    Pidgin-Nachrichtendienste (Protokolle): Bonjour, MSN, MXit, Mail.Ru Agent, MySpaceIM, QQ, SILC, Sametime, WLM, Yahoo, ...

    Kopete-Nachrichtendienste: GroupWise, AIM, Bonjour, Gadu-Gadu, ICQ, Jabber, Meanwhile, QQ, SMS, Skype, Testbett, WLN Messanger, WinPopup, Yahoo

    Blogger: blogilo, blogtk, choqok, ...

    Bibliothek (localhost und LAN): gcfilms (Filmverwaltung), Bibliomaster (von Gooken, läuft auf allen Betriebssystemen), gdict (MIT-online-Wörterbuch), calibre (ebooks), tellico (collection book manager), zotero (pclos2017, collect, organize, cite, and share your research sources, description: Zotero is the only research tool that automatically senses content in your web browser, allowing you to add it to your personal library with a single click. Whether you´re searching for a preprint on arXiv.org, a journal article from JSTOR, a news story from the New York Times, or a book from your university library catalog, Zotero has you covered with support for thousands of sites.) ...

    Schriftarten-Erzeugung: fontopia (el6), ...

    Textverarbeitung: abiword, antiword, kile (LaTeX), klatexformula, lyx, texmaker, tetex, sword (Bibeltexte), fontforge (Schriftarten erzeugen und auswählen), fondu (MAC-UNIX-Schriftarten-Konverter), ...
    Editoren und Viewer (Betrachter): nano, pico, kwrite, kate, gedit, medit, bvi (el6, für Binärdateien), ghex, vi, vim, cream (benutzerfreundliches Frontend für vim), xmlwriter, joe, manedit, ed (Terminal, Konsole), lout (Dokumenten-Formatierung), leafnode, leafpad, poedit, yudit, nano, pico, awk und sed (Batchfile-Editor für vollautomatisiertes Editieren), joe (syntaxhighlighting UTF-8-Editor), emacs mit ecmacs-cedet (IDE), xemacs, Adobereader (ehemals acroread), okular (mit diesem Programm kann man u.a. nicht nur pdf-Dokumente lesen sondern auch pdf-Formatvorlagen ausf&uum;llen) xpdf, kpdftools, epdfview und pdftk (pdf-toolkit: If PDF is electronic paper, then pdftk is an electronic staple-remover, hole-punch, binder, anonymous-decoder-ring, and X-Ray-glasses. Pdftk is a simple tool for doing everyday things with PDF documents. Keep one in the top drawer of your desktop and use it to: * Merge PDF Documents * Split PDF Pages into a New Document * Decrypt Input as Necessary (Paßword Required) * Encrypt Output as Desired * Burst a PDF Document into Single Pages * Report on PDF Metrics, including Metadata and Bookmarks * Uncompress and Re-Compress Page Streams * Repair Corrupted PDF (Where Possible) Pdftk is also an example of how to use a library of Java classes in a stand-alone C++ program. Specifically, it demonstrates how GCJ and CNI allow C++ code to use iText´s (itext-paulo) Java classes.), coolreader und fbreader bzw. FBRreader (ebook reader), calibre (Ebook-Bibliothek: downloadbare internationale Ebooks wie Tageszeitungen wie allein derzeit 34 aus Deutschland: Spiegel, golem, heise, FAZ, Handelsblatt, ...), comix (comic viewer), qcomicbook, gco (gnome comics organizer), modlogan, ksystemlog, gnome-system-log (aus gnome-utils), chainsaw und logfactor5 (Betrachter von Logdateien), manedit, mlview (xml-tree-Editor), groff (Dokumentformatierung), TeXMacs (WYSIWYG mathematischer Texteditor), pdfgrep (el6, pclos), pdfedit (el6, pclos), pdfmerge (el6, pclos), pdfshuffler (el6, pclos), pdfcrack (el6, pclos), pdfsam (el6, pclos), pdfmod (pclos), id3, kid3 (ID3-Tag-Editor), logfinder (findet sensible Daten in Logdateien), eric (Python- und Ruby-Editor), kodos (regular expression editor), atom (pclos, 66 MB) ...

    Festplatte/SSD analysieren: kdiskfree, kwikdisk, baobab, du, ...,

    Cloud Computing: cloud-init (el6) und cloud-utils (el6), owncloud (el6, el7), cf-cli (OpenSuSE 15, this is the official command line client for Cloud Foundry), kfilebox (front-end for dropbox), dropbox, csync (file synchronizer, which provides the feature of roaming home directories for Linux clients. csync makes use of libsmbclient in Samba/Windows environments),...

    Filesharing: gnunet, nfs-utils, kdenetwork-filesharing-kde4, nautilus-filesharing, qbittorrent, ktorrent, transmission, frostwire (Filesharing, Java), limewire und gtk-gnutella (Filesharing), android-file-transfer (pclos), ...

    Sensoren: verbesserte Mainboard-Integration durch Einbindung weiterer Kernel-Module bzw. Sensoren: ksensors, lm_sensors, lm_sensors-sensord (sensord), motion (Software-Bewegungsmelder), Sensorbetrachter, ...

    eingebettete Systeme: embutils, ...

    GPS-Navigation, Globus, Atlas, Straßenverzeichnis: merkaartor (OpenStreet globale fokussierbare Karten mit Möglichkeit zur Suche in einem internationalen Straßenverzeichnis), marble (Schreibtischglobus mit Straßennamen), gpxviewer (https://www.pcwelt.de/a/gps-aufgezeichnete-wege-in-linux-visualisieren,3463983, Download aus dem Internet), viking (el7, GPS-GUI: wie Google Earth und Google Maps: nahezu beliebig zoombare, volllständige globale Karte mit Orts- und Straßenverzeichnis-Suche bis auf die Hausnummer, funktionierte bei uns durch Laden der Karte mit OpenStreetMap(mapnik) und Klick auf Orte ), mapserver, Google Earth, ggfls. über den google-earth-installer, mapserver (GPS), Map&Route (separate Software von Telekom AG: Karten und Telefonnummerverzeichnis), spearfish (GIS data), geoip bzw. geoiplookup (zur IP), geoclue und qlandkartegt ( network, GPS, maps by GPS, cell), navit (GPS), roadmap (GPS-Tracker), gpsd und gpsdrive (GPS Navigation), qlandkartegpsd, gpsbabel, gpscorrelate, gpspoint (transferring maps), gpsutil and gpsdrive (GPS navigation, view, edit and transform GPS-maps), ...Karten weltweit ...

    Wetterstation, Wettervorhersage, Klimakarten: zyGrib, kweather, Wetter-Plasmoids, wmweather, ..

    Telefonbücher (auf mdv2010, aber nicht um Umfang): Map&Route (Telekom), das Telefonbuch (Telekom), KlicktTel (emuliert), Telefon-CD (Data Becker, emuliert), ...

    Anti-Spam-Filter: clement (E-mail-Firewall bzw. -filter), Spamassassin (mit Mail::SpamAssassin::Plugin::AntiVirus aus /etc/mail), qsf (quick spamfilter), Spamoracle, spampl, Bogofilter, Spamprobe, mailscanner, dspam, pyzor, rblcheck, interne Filter (kmail, kontact), Junk-Filter (Thunderbird), mailfilter, hashcash, ...

    Datenmüllbereinigung: Verzeichnis tmp jedesmal selbsttätig mit dem Booten säubern in MCC unter Systemstart, sweeper (KDE), bleachbit (säubert nicht immer alles wie vereinbart), klean, ...

    Open Vulnerability Assessment (OpenVAS) Scanner: openvas (el6), ...

    Forensik (el6): AdobeMalwareClassifier (el6), afflib (advanced forensic format), afftools (el6), analysis-pipeline (el6), artifacts (el6), binplist (el6), bloom (el6), bulk_extractor (el6), bokken (el6), CERT-Forensic-Tools (el6), dc3dd (el6, ähnlich dcfldd), distorm3 (el6, binary stream disassembling library), disktype (el6), epub (extracts thumbs and metadata from thumbs.db), fiwalk (el6, finds and extracts files from a given type), fcrackzip (el6), fred (el6, Windows Registry Editor), galleta (el6, Auslesen von Cookies), grokevt (el6, liest und verfolgt Windows-Event-Dateien), guymager (el6, imager for forensic media acquisition), ipa (el6, IPA (IP Association) is a library for maintaining associations between IP addresses and any number of labels which categorize those addresses), jafat (el6, assortment of tools to assist in the forensic investigation of computer systems), libvshadow_tools (el6), log2timeline (el6, md5deep (el6, compute MD5, SHA-1, or SHA-256 message digests on files), mdbtools (suite of libraries and programs to access Microsoft Access Databases), rpmreaper (el6), ... (siehe Cert Forensik Tools wie beispielsweise von pkgs.org), memdump (Speicher dumpen), ncat, nDeep (el6, deep packet inspection), netsa-rayon (el6, visualization toolkit), nmap (el6, security and port scanner), nping (el6), partclone (el6), prism (el6, visualizes flow data as a time-series broken down into several configurable bins), protobuf (el6, Protocol Buffers - Google´s data interchange format), pstotext (el6), python-registry (el6, Python´s access to the Windows Registry), radare (el6), reglookup (el6, Windows NT registry reader/lookup tool), rifiuti (el6, examines the contents of INFO2 in the Windows Recycle bin), silk-analyzes (el6), sleuthkit (el6), sleuthkit-libs (el6), snarf (el6, Structured Network Alert Reporting Framework), snort (el6, open source Network Intrusion Detection System (NIDS)), stegdetect (el6, detects and extracts steganography messages inside JPEG), super_mediator (el6), tcpflow (el6, network traffic recorder), videosnarf (el6, output detected media sessions), vinetto (el6, extract thumbnails out of Thumbs.db), xplico (el6, Internet traffic decoder and network forensic analysis tool), yaf (el6, Yet Another Flow sensor), nessus (el6), wireshark, ettercap (el6), clamav (el6), hwinfo (el6), paraview, keepass, lastpass, revelation, bleechbit, sweeper, klean, lastlog, blast, last, snort (el6, "Der Sicherheitsscanner Snort überprüft Netzwerke auf Hackerangriffe und schlägt zuverlässig Alarm, wenn die Gefahr eines Einbruchs droht" )

    Web und ftp-seiten mirror tool (Downloader): pavuk (GUI mit Option -x) und khttrack bzw. webhttrack (el6, www or ftp site mirror tool), nntpgrab (el6, USENET news-downloader), ... Datenrettung, Reparatur und Rettungssystem: dd, ddrescue, dd_rescue, duperemove (rosa2014.1), dcfldd (von el6, dd u.a. mit Fortschrittsbalken), dc3dd (siehe unter Forensik), fsck (Reparatur), Backup-Klassiker: rsync, grsync, rdiff, Mindi (Rettungssystem), USB-mdv-live: liveusb-creator, isodumper (ISO-Abbilder auf USB-Speicherstifte, rpm problemlos von Mageia mga4), unetbootin and mandriva-seed, draklive und mklivecd (erzeugt eine Live-DVD/-CD/-USB-Stift einer Linux-Installation), mondo (GPL disaster recovery zum Erzeugen von Backup-Media (CD, DVD, tape, network images, Reparatur), afbackup und dar (Backup), ddrescue und dd_rhelp (Datenrettungs-Tool), testdisk (Tool zum Überprüfen und Wiederherstellen gelöschter Partitionen und Dateien), ...

    CD-/DVD-Brennprogramme: tkdvd, k3b, brasero und xcdroast (Brennprogramme) mit cdlabelgen und tkdvd, bombono-DVD ( Erstellung von Video-DVDs mit Titel und Menüs), Openshot (mehrere Audio/Videospuren erzeugen, überarbeiten und mischen, mit Titelgenerator, Überblendungen und Effekten), kmediafactory, gtktalog (Katologisierung von Speichermedien), k9copy (u.a. ein DVD-Format-Konverter, nicht im Lieferumfang enthalten!), isomaster, iso-codes, uif2iso, nrg2iso, pdi2iso, mdf2iso, daa2iso, cdi2iso, ccd2iso, bin2iso, b52iso, iso2uif, iso2nrg (zur Umwandlung von CD/DVD-Imagedateien), DivFix++ (Reparatur gebrochener AVI-Datei-Streams), batik-slideshow and imagination (to create DVD-slideshows), isomaster und acetoneiso (CD/DVD-Image-Manipulation), dvdisaster ( erzeugt Fehlerkorrektur-Daten, um CD/DVD vor Datenverlust zu schützen, CD/DVD-Reparatur ), dvdsubs (DVD-Untertitel), subcomposer, gaupol (Subitle-Editor), ...

    passwortmanager: pm, seahorse, KeyPassX, gtkpasman, fpm und revelation (sicherer passwortmanager), kwallet (Brieftasche), kwalletmanager, makepasswd und pwgen (Paßwörter vorschlagen), steghide (Paßwörter in Bildern verstecken),... ...

    Browser: Konqueror 4.4.5 resp. 4.3.4 (el6, patched) mit intergriertem adblocker resp. Skriptfilter (unsere Empfehlung), rekonq, hv3 (based upon the tcl/tk-widget tkhtml3, this really does function!), Arora, Midori, Fennec for Mandriva-Mini (Firefox for mobile phone), Mozilla Firefox (you can upgrade by now to Firefox ESR) and Mozilla Firefox 3.6.17 (this version is actual part of the browser-top10; resp. up to Firefox ESR version in future per update (especially by just overwriting the old files with the new ones from the Tarball) with firefox-extensions like noscript, ublock-origin, useragent-overrider, flash-plugin and mplayerplugin (all available as rpm except downloadable addon disconnect, Cherokee (not included), Chromium, Opera, Seamonkey, Galeon, Epiphany, Kazehakase, Amaya, Lynx, Links, Dillo, ....

    OKBrowser-Plugins and firefox-addons: flash-plugin 11.2 (adobe shockwave, nur ggfls. installieren), adobe-reader, mplayerplugin-3.55, IcedTea6 1.8.7, mozilla-noscript, mozilla-adblockplus, ublock-origin (extensive adblocker), totem, windows-media-player-plugin (mplayerplugin), vlc-player, realplayer9, lib64kipiplugins1-0.7.0-2mdv2010.0, plymouth-plugin-label, lib64gstreamer-plugins-base, soprano-plugin-redland, alsa-plugins-pulse-config, soprano-plugin-sesame2, qt4-database-plugin-sqlite, plymouth-plugin-script, konq-plugins, libalsa-plugins-pulseaudio, xine-plugins, qca2-plugin-openssl, lib64pt2.6.5-plugins, kipi-plugins, nspluginwrapper, nspluginwrapper, lib64audiocdplugins4, gstreamer0.10-plugins-ugly, soprano-plugin-common, lib64konqsidebarplugin4, java-1.6.0-sun-plugin, alsa-plugins-doc, qt4-database-plugin-mysql, lib64alsa-plugins, gstreamer0.10-plugins-good-0.10.16-3mdv2010.0, kde4-nsplugins, lib64vamp-plugin-sdk1, lib64opal3.6.6-plugins, lib64koplugin6, gstreamer0.10-plugins-base, libalsa-plugins-1.0.21-2mdv2010.0, lib64alsa-plugins-pulse, ...

    IDE (Entwicklungsumgebungen) und GUI: scratch (Games, Animation, Music, ...), wedit, codeblocks (C/C++), kdevelop, anjuta, Qt-Creator und Qt4-Designer (C++ - IDE für Qt), geany (C editor using GTK2), glade, glade2, Glade3, gazpacho (glade clone), wxpython und wxglade (automatisierte GUI-Erstellung für GTK), eric (Python), boa, boa-constructor (IDE für Python), codeblocks (C++-IDE), ncurses, curses, cdialog (UNIX-sh), IDLE (python), anjuta, Kdevelop4, ksi und drscheme (Scheme), sbcl (common lisp), ciao (Prolog), openmotif und lesstif (motif), gtk, Programmiersprachenbindungen für qt3 und qt4, KAppTemplate, edyuk und qdevelop (Qt4), tk (tcl/tk), motor, spe (Python basierte IDE), lazarus (IDE für fpc bzw. Freepascal), monodevelop (IDE Gtk# und mono), coq (proof IDE), scratch (programming sytem and content development tool), chicken (Scheme), spyder (scientific python IDE), ...

    viele Programmiersprachen und Entwicklungstools: rust (el7, "Rust is a systems programming language that runs blazingly fast, prevents segfaults, and guarantees thread safety"), sourrceinstall, PCCTS Purdue Compiler Construction Tool, gcc-c, gcc-c++, ddd und gdb (Debugger), pcc, gcc-Java, gcc-Fortran, gcc-gnat (ADA), gnat (ADA), cxmon (Disassembler), R-base und R-cran (GNU S - für statistisches Computing und Graphiken) (nicht im Lieferumfang), gcc (C/C++), C# (mono, sharp), clips (Expertensysteme), Erlang (mdv, el6), golang (mdv, el6), clang (mdv, el6), clang-analyzer (el6), Delphi, R (mdv, el6), mp (el6, mathematical programming), Ruby (el6, mdv), g95 (gfortran), Fortran77, Perl, PHP 5, Python, clisp und gcl (Lisp), Lua (el6, mdv), ruby (el6, mdv), TCL/TK (el6, mdv) with tix (el6, mdv), gnat (Ada), Smalltalk, sci-prolog, gprolog, gforth, bigforth (el6, mdv), Falcon (el6, mdv), fpc und fpc-src (Pascal), chicken (el6, mdv), and umbscheme, plt-mzscheme und plt-drscheme (PLT Scheme), guile (el6, mdv), bigloo (scheme compiler), nemerle (el6, mdv), yabasic, Basic, sdlbasic, Algol68, mocka (modula-2), clisp, 64tass und nasm (Assembler), mono, C# (sharp), bash/UNIX-sh, Allegro (Spieleprogrammierung), nasm (Intel-Assembler), vala, li, maxima (symbolic computation program), ocatve (command line interface for solving linear and nonlinear problems numerically, and for performing other numerical experiments), cn (GPU shaping programming language), ..., javascript, see and jythen (Java Source Interpreter), java, jre (Java Runtime Environment), javacc, jikes (Java Quellcode nach Bytecode Compiler), jay ( LALR(1)-Parse-Code-Generator für Java und C#), ocaml (el6), caml5, caml4 (parallel), hugs98, bigloo (el6), jruby (Jave-embedded Ruby), js (die Javascript-Engine), haskell, hugs98, UNIX-sh (bash, Shellprogrammierung, Shellsprache), rpmlint, weblint (HTML-Code-Validierung), wml (Website META language), Kbugbuster, nemiver und ddd (Debugger), make, a-a-p, pmake, imake, qmake, remake and cmake, bakefile (creates makefiles), bison++ (Parser), lemon (Parser), parserd, sparse und dparser (Parser), malaga, agda, gnome-do (quick launch and search), aikido (objektorientierte Sprache mit C++ Semantik), c-0.05 C-Pseudo-Interpreter, clips (Expertensysteme), open64 (sourceforge compiler suite, around 60 MB), biopython, QEdje, regexp, f4lm (Flash für Linux), execline, mawk, listres (Widget-Ressourcen), orc (Oil runtime compiler), sourceinstall, shedskin (Python to C compiler), ragel (Finite state machine compiler), rkward (kde gui to R language), ...

    Webentwicklung, Content Management Systeme (CMS) u.a.: Wordpress (CMS), Drupal (CMS), Joomla (CMS), Typo3 (CMS), Aptanastudio (pclos, 111 MB, Aptana Studio 3.60 Englisch: Mit dem AptanaStudio erstellen Sie Web- und mobile Anwendungen in einer komfortablen Entwicklungs-Umgebung ) und Kompozer (CMS), moodle (el6, Aufbau von Online Learning Communities), nvu (Web Authoring System), Bluefish (HTML-Editor), screem (HTML-Editor), clearsilver (HTML-Templates), sitecopy, w3cvalidate, weblint und jtidy (HTML Syntax-Checker und Prettyprinter), jigl (Perl Script zum Generieren statischer HTML-Photogallerien), booh (Webalbum-Generator), gtkasp2php, htmlc (html-file-generator for text-files), blue-griffon (pclos), brackets (pclos), ...

    Medizin: health (nicht in dieser Distribution enthalten), freemed (php-MySQL), gnumed, mehr Transparenz in der Medizin: Symptome - Diagnose - Therapie/Medikamente - Neben- und Wechselwirkungen - Prävention : auf Datenbank gestützte "Selbstdiagnose" wie bspws. von Data Becker für MS Windows (emulierbar?; Linux-Entsprechung? beachte: nicht im Lieferumfang enthalten!), netdoktor.de, ...

    Astrologie und Astronomie:: astrolog, kstars und stellarium (Planetarien), universe (OpenSpace Simulator), kstars and stellarium, spacechart, WmGlobe, real-time simulation called celestia, celestia (Echtzeit-All-Simulation), solseek, ATpy (astronomische Tabellen in Python), ast (Welt-Koordinatensystem der Astronomie), astronomy-bookmarks, astronomy-menus (el6), cpl (el6, ESO library for automated astronomical data-reduction tasks), erfa (essentielle Routinen für fundamentale Astronomie), libnova ( Libnova is a general purpose astronomy and astrodynamics library), nightfall (el6, Nightfall is an astronomy application for emulation of eclipsing stars), nightview (el6, a general astronomical software package to control of a CCD camera), pyephem (el6, the astronomy library for Python), saoimage (el6, utility for displaying astronomical images), sextractor (el6, extract catalogs of sources from astronomical images), siril (el6, an astronomical image processing software for Linux), xvarstar (el6, astronomical program used for searching GCVS), ...

    Chemie: ghemical, gchempaint, gchemcal, gchemtable, easychem, IQmol (el6), IBSimu (el6), kalzium und gperiodic (Bohrsche Atommodell), jmol (3D-Betrachter chemischer Strukturen), qbrew (Brauen), bkchem (chemische Strukturen in 2D), chemtool, genchemlab, xdrawchem und viewmol (Chemie), Oregano und Spice (Schaltkreissimulation), mpqc (rosa2014.1, Ab-inito chemistry program), wise (Vergleiche von DNA und Proteinsequenzen), atom (pclos), ...

    Physik: step ( umfangreiche, interaktive Physiksimulationsanwendung ), gonvert und units (Einheitenumrechner), ....

    Elektrotechnik: qelectrotech (el6, Schaltpläne), xcircuit ( Zeichnenprgramm elektronischer Schaltkreise), gtkwave, Schaltkreise und PCB Design: gEDA Attributeditor, gerbv (Gerbv Gerber File Viewer), gschem (Erzeugung und Editieren elektronischer Schema und Symbole), elektra und oregano ( Schematic capture and simulation of electronic circuits), Archimedes ( pclos, design and simulation of submicron semiconductor devices. It is a 2D Fast Monte Carlo simulator which can take into account all the relevant quantum effects, thank to the implementation of the Bohm effective potential method. The physics and geometry of a general device is introduced by typing a simple script, which makes, in this sense, Archimedes a powerful tool for the simulation of quite general semiconductor devices), Arduino ( open-source electronics prototyping platform based on flexible, easy-to-use hardware and software. It´s intended for artists, designers, hobbyists, and anyone interested in creating interactive objects or environments. This package contains an IDE that can be used to develop and upload code to the micro-controller ), ...

    rocrail (railroad control system), gretl (economics analysis tool), ...

    Kochrezepte: krecipes, gourmet, ...

    Mathematik: geogebra (dynamische Mathematik), R (Programmiersprache), genius, sagemath (Open-Source-Mathematik), mathomatic und axiom (Computer Algebra System CAS zum Erforschen und Entwickeln mathematischer Algorithmen, mit eigener Programmiersprache und built-in Compiler, nicht auf DVD enthalten), zhu3d (Betrachter und Löser mathematischer Gleichungen), keurocalc, kcalc und qualculate (Taschenrechner), drgeo (Geometrie), linalg-linbox, singular, jama und kalgebra (Lineare Algebra), mathplot, kig (interaktive Geometrie), yacas (computer algebra programming language), sagemath (umfassendes Mathematik-System, nicht auf DVD 1 und 2 enthalten), rocs (Graphen-Editor und Programmierumgebung), pari (numerisch orientiertes Computer Algebra System), plplot, rlplot, gnuplot, zhu3d (3d-Plot), gnumexp, rkward, R aus R-Base und R-cran (Sprache für Datenanalysen und Graphik), R-bioconductor (statistische Analysen genomischer Daten), atlas (Lineare Algebra), axiom (Symbolische Programmierung), bc (numerisch prozessierende Programmierung), dc (zugehöriger Rechner) cdd (Motzkin), cliquer (Cliquen-Finder in gewichteten Graphen), eclip-mwrank (elliptische Kurven über Q via 2-Deszendent),. flint (Zahlentheorie), fplll (LLL-Reduktion auf euklidische Dimensionen), gap-system (programmierbare diskrete Algebra), gbase (Zahlen-Basen-Konvertierung), gfan (Gröbner), ghmm (Markov), hexcalc, iml (ganzzahlige Matrizen), k3dsurf (3D-Oberflächen aus mathematischen Funktionen und Formularen), macauley2 (algebraische Geometrie), wxmaxima und maxima (Computer-Algegra-System, symbolische Programmierung), Octave (numerisch orientierte Programmiersprache) pari (Algebra), polybori (Polynome über booleschen Ringen), polymake, ratpoints (Sieve-Verfahren, um rationale Punkte in hyperelliptischen Kurven zu bestimmen), rattle (R data mining), scilab (numerisch orientierte Programmierung), surf (Visualisierung algebraischer Geometrie), symmetrica (mehr Mathematik für C), sympow (Berechnung spezieller Werte aus symertrisch-ellipsenförmigen Graph-L-Funktionen in 64-stelliger Genauigkeit), tesseracttrainer, xaos (Echtzeit-Fraktal-Zoomer), kbruch (Bruchrechnen), Macaulay2 (el6), Mayavi (el6), atlas (pclos, Automatically Tuned Linear Algebra Software), ...

    Wikipedia (Enzyklopädie): mediawiki (el6), wikipediafs, twiki und dokuwiki (Erstellen von Dokumenten für Wikipedia), "installierbare" WikipediaDVD-2006-2014, ...

    Elektrotechnik: qelectrotech (Schaltpläne), gnucap (Schaltkreis-Simulation), ...

    Biologie: r-bioconductor (Bioinformatik, nicht auf DVD), qrna (prototypischer rcDNA-Genfinder), ecell (Modellieren, Simulieren und Analyse biologischer Zellen), emboss (Molekular-Biologie), hmmr (Protein-Sequenz-Analysen), primer3 (PCR-Reaktionen), qrna (ncRNA-Genfinder), readseq (Lesen und Schreiben von Nuklein- und Proteinsequenzen in verschiedenen Formaten), sim4 (cDNA und genomische DNA), tree-puzzle (Nukleocid-, Aminosäuren-Analysen und Two-State-Data), ...

    Phantombild: ktuberling (Kartoffelknülch), ...

    Ahnenforschung: ancestris, GenalogyJ (Genealogical Research and Analysis Management Programming System), GenJ, gramps, ...

    Ebay-Auktionen: JBidwatcher, bidwatcher, ...

    Börse und Financen: qstalker (Börsen-Charts und -Analysen) und kchart (Chart- und Diagramm-Erstellung), gnucash, kmymoney, grisbi, skrooge, homebank, bitcoin ( pclos, peer-to-peer electronic cash system %{that} is completely decentralized, without the need for a central server or trusted parties. Users hold the crypto keys to their own money and transact directly with each other, with the help of a P2P network to check for double-spending. Full transaction history is stored locally at each client. This requires several GB of space, slowly growing ), ...

    Geographie: g3dgmv (3D-Karten), grass (Geographic Resources Analysis Support System, Free Software Geographical Information System (GIS) mit Rastern, topographischen Vektoren und Bildbetrachter), proj (kartographische Projektion), roadmap (GPS-Tracker), spearfish (GIS-Daten), tikiwiki mit tikiwiki-data (Karten), xrmap (Bilder von der Erde erzeugen und bearbeiten), zygrib (Wetterstation auf Basis von GRIB-Daten), ...

    celtx mit celtx-de: Der Projektplaner "Celtx" ermöglicht Regisseuren und Drehbuchautoren die Überwachung kompletter Produktionen. Mit der Software erstellen und verwalten Sie Drehbücher, Storyboards, Termine sowie Informationen zu allen Schauspielern.
    Beispielsweise versehen Sie das Szenenbuch mit Skizzen, Fotografien oder Bildern und lassen sich im Kalender anstehende Drehtermine und-orte anzeigen. Die Lesezeichenfunktion bietet Ihnen zudem die Möglichkeit, Links zu Webseiten und Archiven zu hinterlegen. Das fertige Drehbuch gibt "Celtx" Ihnen im PDF-Format aus.
    Auf der Webseite des Herstellers steht Ihnen zusätzlich ein browser-basiertes Tool zur Verfügung, mit dem Sie Ihre Filmprojekte online organisieren und teilen.

    OpenFOAM is a free, open source computational fluid dynamcis (CFD) software package released by the OpenFOAM Foundation. It has a large user base across most areas of engineering and science, from both commercial and academic organisations. OpenFOAM has an extensive range of features to solve anything from complex fluid flows involving chemical reactions, turbulence and heat transfer, to solid dynamics and electromagnetics. This package provides the platform specific binaries and modules located in /usr/libexec/openfoam and /usr/lib64/openfoam respectively.

    weitere Anwendungen: Sweet Home 3D (free Designer für die Gebäde/Haus-Inneneinrichtung und Mobiliar mit 2D-Plan und 3D-Vorschau), unetbootin und das Shellskript mandriva-seed (Linux per ISO auf USB-Stift), apps installer (Smartphone), primer3, lecaviste und gwine (Weinkellerverwaltung), cadaver (command line webDAV-client), macchanger (Wechsel der MAC-Adresse der Ethernetkarte), maui (Jobscheduler für den Einsatz auf Clustern und Supercomputern), moin (MoinMoin ist eine WikiEngine zum Sammeln editierbarer Webseiten), flowtool, smtpscan (Aufspühren von Remote-smtp-Servern), Gartenplaner (tabellarisch), clustalw und clustalx (multi purpose alignment program), webgrep, ggradebook, hamster (time-tracking applet), uptodate, kchildlock (Kinderschutz), zint (standardisierter Barcode-Erzeuger), .

    gmic_for_gimp


    Abb.: Bildfilter mit Spezialeffekten gmic für Gimp 2.8

    photoprint: "PhotoPrint is a utility designed to assist in the process of printing digital photographs. PhotoPrint can do the following:
    * Print photographs 1-up, 2-up, 4-up or with any user-selectable number of rows and columns.
    * Create posters, split over several pages.* Arrange images into a sort of Carousel, fading from one to another. (Ideal for CD labels)
    * Crop images to fit a specific frame.
    * Apply a decorative border to an image.
    * Make use of ICC colour profiles to provide accurate output.
    * Send 16-bit data to the printer, to avoid "contouring" problems in smooth gradients.
    * Apply a handful of effecs to an image, including sharpening, removing colour and adjusting colour temperature (ideal for cooling or warming black-and-white prints)."

    Bildverarbeitung: photoprint (), driconf (3D-Beschleunigung), gimp (el7, 2.8), gmic (umfassendes, in Gimp einbettbares Bildfilter-Plugin und Programm), inkscape (SVG-Vektorgraphik), darktable, blender (Video- und Bildbearbeitung), f4l (Flash-Editor), quat (3D-Fraktale), k3d für K-3D (3D-Modellierung, 3D-Animation und 3D-Rendering), aoi (Art of Illusion, 3D-Modelling and Rendering Erstellen Sie mit dieser Software Ihre eigenen 3d-Objekte und -Animationen.., PC-Welt.de, 29.04.2017), phatch (Photo-Stapelverarbeitung und -umbennung), synfig and synfigstudio (vector based 2D-animation), k3dsurf (3D-graphische Oberflächen), qimageblitz, scrot, ksnaphot (Screenshots), Fox Shutterbug, Gimp (2.6),tulip (Graph-Visualisierung), quiv, gliv (OpenGL-Bildbetrachter mit scharfem Auto-Zoom per Mausrad), kuickshow, gpicview (pclos2017), xnview, gwenview, digiKam, gphoto2 mit Frontend gtkam, albumshaper, shotwell, kphotoalbum, flphoto and f-spot (viermal Fotoalbum mit unterschiedlichem Schwerpunkt), wings3d bzw. kpovmodeller bzw. povray (Raytracing), xmorph, potrace (Vektorgraphik-Cnverter), pixelize (Bildvergrößerung), kicad, freecad, qcad and gcad3d (CAD), kflickr (einfaches Uploaden von Photos nach Flickr.com), kbarcode, barcode und zint (Barcode-Generatoren), animata (Echtzeit-Animationen), ..., ksnaphot (Bildschirmschnappschuss), Gimp (2.6), openimage, kuickshow, mirage, xnview, gwenview, digiKam, cthumb, showfoto, flphoto, fotoxx und f-spot (Fotoalben), povray (Raytracing), xmorph, potrace (Umwandlung Image in Vektorgraphik), dvd-slideshow, darktable (an open source photography workflow application and RAW developer. A virtual lighttable and darkroom for photographers. It manages your digital negatives in a database, lets you view them through a zoomable lighttable and enables you to develop raw images and enhance them.), socnetv (social networks analyzer), manslide (Diashow), dailystrips (Download von online-Comic-Strips), hugin (Panorama oder Kombinationen aus Einzelbildern in Hochauflösung), jpegoptim (Otimierung, Kompression), darktable (Utility zum Organisieren und Entwickeln von raw-Images), jpexpixi (behebt Bad Pixels), png2ico, pngcheck, pngcrush und pngrewrite (PNG-compression resp. Umfang-Optimierung, PNG-Quantisierung, ...), ktoon (2D-Animation), tintii, kiconedit, imageanalyzer, imgSeek, imview, mirage, .pixelize, pixie, rawstudio (raw-Kamerabilder), ungifsicle (gif-Animation), rapid-photo-downloader, scigraphica (data analysis and technical graphics), xaos (Fraktalgraphiken in Echtzeit), qtpfsgui (Image Workflow), geeqie (image viewer for browsing through graphics files), glabels (gLabels ist ein Programm zum Erzeugen von Labeln, Etiketten vieler Art, CD-Etikettten, Video-Etiketten, Lichtbilder für Bewerbungen, Fensterfolien, Visitenkarten, Adress-Aufkleber, Abdeckaufkleber, CD-Aufkleber, Aktenordner,CD-Einleger, CD-Einlegeheft, Ordnerrücken, Business-Karten, ID-Karten usw.), ...

    Konstruktion (CAD) und Modelling: Art Of Illusion (rpm aoi), blender, leocad (pclos), synfigstudio, qelectrotech, mm3d, gcad3d, freecad, SweetHome3D, kpovmodeller, ardesia (Desktop Sketchpad), pencil, wings3d, k3d, ....

    Animationen: clipart-openclipart (pclos2017), clipgrab (pclos2017), pencil (el6, handgemalte Cartoons, Bitmap und Vektorgraphik), ktoon, ...

    Media player: exmplayer (3D Video Player), moonshine, rhythmbox (internet-radio, start mit rhythmbox-client), amarok, banshee, totem, audacious, kaffeine, xmms, xmms2, qmmp, gmpc (pclos2017), cowbell (nicht auf DVD), banshee, banshee-ipod usw., smplayer, gmplayer und mplayer, vlcplayer und MediathekView ( von http://zdfmediathk.sourceforge.net/ ) und miro-player (Mediaplayer mit Live- und Internet-TV), kaboodle, Adobe Flashplayer, flashplayer, swfdec (free flashplayer), flvstreamer (opensource commandline RTMP client), flvplayer (Flashplayer), flvtool (Manipulationswerkzeug für Macromedia Flash Video Files (FLV)), gxine und xine (mediaplayer, einschließlich Internet Radio und Internet-TV), kplayer (unser Favorit: ein zuverlässiger Abspieler mit fast allem Drum und Dran), kmplayer (am besten phonon, spielt auch von beschädigten Dateien ab, mp4-Codec: xvidcore (el6)), synaesthesia (audio visualization), timemachine (records sounds/audio from times ago), Linvdr and vdr (Video Disc Recorder), bangarang, kaconnect, lplayer, gst123 (gstreamer audio player), bpmdj (DJ-mix-software), foobnix (music player), smtube and minitube (play and download videos from youtube), bino (rosa2014.1, Video Player mit 3D und Multi-Display Video Support), enjoy (rosa2014.1, music player), popcorntime (rosa2014.1, allow any computer user to watch movies easily streaming from torrents, without any particular knowledge), gecko-mediaplayer (el6.nux), atunes (pclos, 17 MB), bomi (pclos), ...

    Screen-Recorder: recordmydesktop (el6), byzanz (el6), vlc (el6), ...

    Bildschirmphoto, Screen-Snapshot: ksnapshot (el6, mdv2010.2), scrot (el6), ...

    Plex - Streaming-Software für Linux, PC-WELT.de, 22.05.2017
    Eine empfehlenswerte Software für das Streaming im Netzwerk heißt Plex. Kernstück ist der Plex Media Server, den Sie auf einem Linux-PC einrichten. Es gibt ihn auch für einige NAS-Geräte etwa von Netgear, Qnap oder Synology. Der Server ist für die Verwaltung der Mediensammlung und das Streaming zuständig. Er stellt Streams über UPnP/DLNA (Universal Plug and Play/Digital Living Network Alliance) bereit, die sich ohne zusätzliche Software auf vielen DLNA-tauglichen TV-Geräten betrachten lassen. Noch deutlich mehr Komfort bietet das Plex Home Theater, das Sie auf einem PC einrichten, der per HDMI-Kabel mit dem Fernseher verbunden ist. Plex unterstützt außerdem Chromecast. Dafür benötigen Sie den Chromecast-HDMI-Stick (-> siehe unten "Medieninhalte mit Plex übertragen"). Damit bringen Sie Medieninhalte auch auf TV-Geräte ohne Internetanschluss. Die Steuerung erfolgt über den Browser auf dem PC oder die Plex-App für Android, iOS oder Windows Phone. Plex Media Server und Plex Home Theater sind kostenlos.
    https://www.pcwelt.de/ratgeber/Multimedia-Streaming-mit-Plex-in-Linux-Multimedia-mit-Plex-9040394.htm

    clipgrab: A program which downloads and converts online videos from YouTube, Vimeo, DailyMotion, MyVideo and many other platforms.

    vdr: u.a. amarok, analogradio, analogtv, archive, autosort, autotimer, bitstreamout, calc, cdda, channelscan, channelswitcher, dxr3, externalplayer, filebrowser, fussball, games, iptv, iaxphone, image, joystick, loadepg, mailbox, mp3, newsticker, osdimage, podcatcher, prefermenu, remote, sky, streamdev, timersync, vdrrip, weather, xineliboutput, zaphistory, ...

    Kodex: mplayer-codecs, mplayer-codecs-extra, all (!) codecs, xlv (extended video library), xvidcore, get_iplayer (iPlayer, TV, Radio, Podcase program-streaming Tool)

    dvdstyle, dvdauthor, qdvdauthor, dvdsubs (Untertitel), chaplin (DVD-Kapitel), acetoneiso, kover, disk-cover, ...

    Format-Konvertierung: ffmpeg mit frontend feff, dvdrip und acidrip (Ripper und Encoder), abcde, transcode, sox, konvertible, glame, lame, oggconvert (vermag es, die meisten Media-Dateitypen ins Opensource-Format ogg umzuwandeln), tidy (Zeichensätze), soundconverter, soundkonverter, handbrake-cli and handbrake-gui (HandBrake is an open-source, GPL-licensed, multi-platform, multi-threaded transcoder, available for MacOS X, Linux and Windows.), ...

    Videoeditor DaVinci Resolve 15.2 für Linux freigegeben, PRO LINUX, 22.11.2018
    Die Videoschnitt- und Bearbeitungssoftware DaVinci Resolve wurde in einer neuen Hauptversion veröffentlicht. Das kommerzielle Paket, das auch in einer kostenlosen Version für Linux verfügbar ist, bringt in der Version 15.2 Verbesserungen der Oberfläche, der Tastennavigation, neue Effekte sowie Verbesserungen der Geschwindigkeit und Ausgabequalität.
    https://www.pro-linux.de/news/1/26513/videoeditor-davinci-resolve-152-f%C3%BCr-linux-freigegeben.html

    Doch Zurück zu mdv2010 (bzw. el6, fc,...):

    video_editor_pitivi


    Abb.:Video-Editor pitivi
    TV, Videoverarbeitung und Videoschnitt: w_scan ( The w_scan tool is similar to dvbscan from dvb-apps. However it does not require initial tuning data and thus is able to find more channels), mediainfo, fly (on the fly GIF-Generator), dvbtune (Tuner für DVB-Karten), dvbsnoop, dvbstream, dvb-utils, antenna-dtv (dvb-t-Tuner (terrestrial digital tv), kino, lives, kdenlive, auteur, pitivi, cinelerra, openshot ( OpenShot ist ein nichtlinearer Videoeditor, open-source, basierend auf Python, GTK und MLT. Er kann Videos und Audios editieren, Videodateien und sogenannte multiple Layers von Video und Audio zusammenmischen und den Output in verschiedene Formate rendern), lives und avidemux (Videobearbeitung), videoporama ( image slideshow, export to video file), video4fuze ( video format converter by fuze ), video alevt and zapping (BTX), kwintv, xawtv, tvtime (TV), irkick (infrared), tvok (TV und TV-Rekorder), gshowtv und nxtvepg and tvbrowser (TV-Programme, TV-Programm-"Zeitschrift"), freetuxtv (internet-TV and internet-radio), alevt, zvbi und zapping (BTX), freevo, mythtv, kwintv, xawtv, tvtime (Fernsehen), Linvdr, vdr (video disk recorder), irkick (Infrarot), emacs-mpg, xvidcap (Video-capturing Video, das von Konsolenkommandos Gebrauch macht), openshot (mit 3D-Effekten), fb2png (Screenshots vom Framebuffer), dvr (komprimierte Aufzeichnung von Videos und Filmen von einer Video-Capture-Karte in Echtzeit in Kodexen wie bspws. DivX 4 und Indeo 5), mando (interaktives Kamera-Projektor-System), luciole (stop motion software for animation movie realization), cinepaint (colorize movies), griffith (film collection manager), tvok (watching and recording TV), vagalume (last.fm and music streaming services), animata, capture (Kameras im Remote), kanyremote, divfx++ (repair avi video streams), qtractor (el6, Audio/MIDI Multitrack-Sequencer), Subtiteeditor (el6), stopmotion (rosa2014.1), tano ( open-source cross-platform IP TV player. It is combining Qt and Videolan libraries. Project started because of a need of a simple IP TV player on Linux providing EPG ), ...

    FLV-player: flash-plugin, gnash, PCLinuxOS-FLV-Player (pclos2017), vlc, ...

    Audio processing: derrick (Stream Recorder, el6), csound (Musik-Synthese-Programm, Mischen), gnupod, gtkpod, podracer (versatiler Bezug von Podcasts), gpodder (graphischer Bezug von Podcasts), gnupod (Kommadozeilen-Tool für iPod), lapod (Übertrag der auf iPod abgespielten Songs auf last.fm), dopi (Song-Uploader für ipod), puddletag (Audiotag-editor), cepodder (Graphical podcast catcher and player), podsleuth (extract meta-data from ipods), podhtml (converts pod to html), python-gpod (pod-access), ipod, mscore (Komponieren und Notation), kwave, audacity and gramofile (Audiobearbeitung), Tutka and tse3 (MIDI sequencer), mma (MIDI-accompainment), rosegarden (Midi-, Audio- und Noteneditor), streamripper (Audiostream-Rekorder), bristol (sound machine), jamin (Multi-Track-Studio, Tonspur-Mischpult, u.a. für Techno Music), zynaddsubfx (MIDI-Syntheziser), TiMidity++, mixxx (Music DJing Software), timidity++, WhySynth (in englisch: versatile softsynth, which operates as a plugin for the DSSI Soft Synth Interface. Some of its features are 4 oscillators, 2 filters, 3 LFOs, and 5 envelope generators per voice, 10 oscillator modes: minBLEP, wavecycle, asynchronous granular, three FM modes, waveshaper, noise, PADsynth, and phase distortion, 6 filter modes, flexible modulation and mixdown options, plus effects), songwrite (mit Tabulatoren), songwrite2, gscore (Noteneditor), lingot (Instrumenten-Stimmergerät), gtkguitune, fretsonfire (guitar playing by keyboard), gnuitar, ktabedit (Tabulatoren) und rakarrack (Effekte, Effektgeräte für die Gitarre), gnometab, ecasound und tuxguitar (Gitarren-Tabulatoren), guitarix (Gitarren- und E-Gitarrenverstärker) mit jackit (jackd, Line-in-Ein- und Ausgang), kguitar, gtkguitune und gnuitar (Effekte), drumstick, hydrogen (Drum-Maschine, Schlagzeug), terminatorx (Audiosynthesizer für DJ works zum Scratchen und für Echtzeiteffekte), FreeJ (vision mixer (engl.): a digital instrument for realtime video manipulation used in the fields of dance teather), veejaying, medical visualisation and TV), kaudiocreator and streamripper (audio stream recorder), swami (GPL sound font editor),cowbell (music organizer), streamtuner (Internetradio-Streambrowser), last-exit ( last.fm Webradio- Player), kradio, qtradio, gnomoradio (sucht und spielt frei erhältiche Musik), radio, radiotray (Radio Tray is an online radio streaming player that runs on a Linux system tray. Its goal is to have the minimum interface possible, making it very straightforward to use. Radio Tray is not a full featured music player, there are plenty of excellent music players already. However, there was a need for a simple application with minimal interface just to listen to online radios. And that´s the sole purpose of Radio Tray), hinedo (Hinet-Radio), sSpiralLoops und synaesthesia (Audiovisualisierung), timemachine (nimmt Audio (Töne, Laute) aus der Vergangenheit auf), lilypond, Sound Juicer, ripperx, rubyripper, obs-studio, dagrab und grip (Audio-Dateien von CD/DVD rippen), JuK, beep, clamz (downloader for the Amazon Music Store), csound, mp3info, mp3blaster, mp3stat, mp3val, mp3asm und mp3gain (mp3-Player und mp3-Fehlerkorrektur/-angleichung), DarkIce (IceCast, IceCast2 und ShoutCast live Audio-Streamer), dap (Audio-Processing und Editing), songbird (media player aufgemischt mit dem Web), speaker-test, gnusound, jokosher und jorbis-player, kaudiocreator, extace (Waveform Viewer mit ALSA-Support), flacon (rosa2014.1, Audiodatei-Trenner), soundtouch (el6), calf (pclos, 14 MB, audio plugins for the DSSI, LV2, and LADSPA interface. Calf contains the following audio effects: vintage delay, rotary speaker, reverb, multi chorus, flanger, phaser, filter, compressor. It also contains two full-blown synthesizers: monosynth and organ), ...

    ... and more: cclive (Tool for downloading media from youtube and similar websites), ...

    Hamradio (Hobby-Amateurfunk): ax25-apps, hamradio, hamlib, lib64ax25, talk-ax25, acfax (Amateur Radio Fax Receiver), dpaccess, ghu, gnuradio, hamfax, demorse, ...

    Terminals: bash (mit den drei aktuellen Patches für Cent-OS-6.5, noch ausgereifter von 6.6 (el6), von denen wir bereits sprachen), colorprompt (Grünfärbung innerhalb Terminals aller Benutzer, rot für Root), konsole, xterm, kterm, rxvt, lxterminal, gnometerminal, BSD-terminal, dash (Debian-Terminal), gnash, yakuake, ...

    Wiederaufbereitung von Speicher


    Sicheres Löschen von Dateien mit wipe, (entsprechend dem unsicheren Löschen mit rm) srm und shred:

    wipe -f Dateiname
    shred -fu Verzeichnisname_oder_Dateiname
    srm -dfr Verzeichnisname_oder_Dateiname


    Kopieren: cp, ultracopier

    Wiederherstellung (data recovery) nicht sicher gelöschter Dateien auf Dateisystemen wie reiserfs, ext3 und ext4: qphotorec (el6), rlinux, magicrescue, extundelete, ...

    Multimediacenter: lmms (Linux-Multimedia-Studio, Techno-Sound-Producer and Techno-Sampler) und xbmc ( Mediaplayer und Home Entertainment System), mms (My Media System) ist eine Applikation, die Media wie Videos, Musik, Bilder, Spiele, TV, TV-Programm (EPG), Skripte, Wettervorhersage, Suche und mehr anzeigt, verwaltet und abspielt. MMS startet auf einer Set-Top-Box, die mit dem TV-Set verbunden werden kann, um den mulitmedialen PC und das HD-Display maßzuschneidern. Andere Anwendungen wie MPlayer, VDR und Xine finden optimierten Einsatz, slimrat (für Downloads von Rapidshare), movida, ....

    Kinder: childsplay (pclos), omnitux ( pclos, 133 MB, education platform for children which aim is to provide various educational activities around multimedia elements ( images, sounds, texts ) )

    Lotto: expertlotto (Linux, zip-Archiv, Start mit "sh expertlotto", Download aus dem Internet), skoloto, LottoSE_v0.1, melm, lottozahlen-50

    Unix/Linux-Systeme bieten die sichere, unverwüstlich-stabile Plattform für umfassende Computer-Games.

    Computerspiele (mdv2010, aufgenommen von Fedora, Rosa2014.1, Rosa2016.1, PCLinuxOS (pclos) u.a.) direkt von fr2.rpmfind.net


    OpenGL, SDL, Pygames, Steam, emulierbare Windows-Games, ..: Für "Universal-Linux" gibt es eine nahezu unbegrenzte Zahl an Computerspielen. Nur einige sind bereits im Umfang mitgelieferter Installations-DVDs. Vorteil: weder bedarf es des Wechsels des Betriebssystems noch der Aktualisierung der Plattform, um viele von ihnen spielen zu können.

    Viele, aber nicht alle Spiele schalten die Bildschirmauflösung automatisch um. Obwohl sie über "auto" vorgegeben ist, kann sie von openGL-Anwendung zu -Anwendung variieren. Daher solle als erstes krandrtray aus der Tray heraus für für Umschaltbarkeit sorgen, indem die Datei krandrtray.desktop in /usr/share/autostart erzeugt wird. Sie besteht im Prinzip aus denselben Einträgen wie die anderen Dateien dieses Verzeichnisses.

    OK/etc/X11/xorg.conf, mausklick-schnell für INTEL-GMA-945 und die optische Logitech- und Trackball-Maus am PS2-Port, Keyboard am USB-Anschluss: Hier, in dieser Konfigurationsdatei, kann man alle Bildschirm-Auflösungen bis auf die aktuell (und dauerhaft) gewählte austragen und die Frequenzbereiche sehr eng fassen. Einige graphische Spiele stimmen sich dann von selbst auf die übrig gebliebene Einstellung ab und das Bild samt Schriftbild ist und bleibt immer scharf, allerdings entfällt bei einigen Spielen nun der Fullscreen.
    /etc/X11/xorg.conf

    Section "ServerFlags"
    Option "DontZap" "True" # disable <Ctrl> <Alt> <BS>(server abort)
    #DontZoom # disable <Ctrl> <Alt> <KP_+> /<KP_->(resolution switching)
    AllowMouseOpenFail # allows the server to start up even if the mouse does not work
    Option "DontVTSwitch" "True"
    EndSection

    Section "Module"
    Load "dbe" # Double-Buffering Extension
    Load "v4l" # Video for Linux
    Load "type1"
    Load "freetype"
    Load "extmod"
    Load "glx" # 3D layer
    Load "dri" # direct rendering
    EndSection

    Section "Files"
    ModulePath "/usr/lib64/xorg/modules"
    ModulePath "/usr/lib64/xorg/modules/extensions"
    FontPath "/usr/share/fonts/X11/misc"
    FontPath "/usr/share/fonts/X11/cyrillic"
    FontPath "/usr/share/fonts/X11/100dpi/:unscaled"
    FontPath "/usr/share/fonts/X11/75dpi/:unscaled"
    FontPath "/usr/share/fonts/X11/Type1"
    FontPath "/usr/share/fonts/X11/100dpi"
    FontPath "/usr/share/fonts/X11/75dpi"
    FontPath "/var/lib/defoma/x-ttcidfont-conf.d/dirs/TrueType"
    FontPath "built-ins"
    EndSection

    Section "Monitor"
    Identifier "monitor1" HorizSync 47.7
    VertRefresh 59.8
    DisplaySize 361 203
    # Monitor preferred modeline (59.8 Hz vsync, 47.7 kHz hsync, ratio 16/9, 84 dpi)
    ModeLine "1366x768" 85.5 1366 1436 1579 1792 768 771 774 798 -hsync +vsync

    # modeline generated by gtf(1) [handled by XFdrake]
    ModeLine "1280x720_60" 74.48 1280 1336 1472 1664 720 721 724 746 -HSync +Vsync

    # modeline generated by gtf(1) [handled by XFdrake]
    ModeLine "1280x720_50" 60.47 1280 1328 1456 1632 720 721 724 741 -HSync +Vsync
    EndSection

    Section "Device"
    Identifier "device1" VendorName "Intel Corporation"
    BoardName "Intel 810 and later"
    Driver "intel"
    BusID "PCI:0:2:0"
    Screen 0
    Option "DPMS"
    Option "ZaphodHeads" "VGA1"
    Option "AccelMethod" "sna"

    #Option "AccelMethod" "exa"

    #Option "AccelMethod" "uxa"

    #Option "AccelMethod" "glamour"
    Option "MigrationHeuristic" "greedy"
    #Option "EXAPixmaps" "off"
    Option "DRI" "3"
    #Option "DRI" "2"
    Option "TearFree" "off"
    Option "ColorTiling" "on"
    Option "ColorTiling2D" "on"
    Option "EnablePageFlip" "on"
    #Option "ShadowPrimary" "on"
    ### Available Driver options are:-
    ### Values: <i> : integer, <f> : float, <bool> : "True"/"False",
    ### <string> : "String", <freq> : "<f>Hz/kHz/MHz",
    ### <percent> : "<f> %"
    ### [arg]: arg optional
    # left by default https://www.mankier.com/4/intel
    #Option "Backlight" # [<str> ]
    #Option "XvPreferOverlay" # [<bool> ]
    #Option "VideoKey" # [<bool> ]
    #Option "ReprobeOutputs" # [<bool> ]
    #Option "ZaphodHeads" # <str>
    #Option "Accel" # [<bool> ]
    #Option "ReprobeOutputs" # [<bool> ]
    #Option "Present" # [<bool> ]
    #Option "DebugFlushCaches" # [<bool> ]
    #Option "DebugFlushBatches" # [<bool> ]
    #Option "FallbackDebug" # [<bool> ]
    #Option "CustomeEDID" # [<bool> ]
    #Option "VSync" # [<bool> ]
    #Option "PageFlip" # [<bool> ]
    #Option "HWRotation" # [<bool> ]
    #Option "DebugWait" # [<bool> ]
    #Option "SwapbuffersWait" # [<bool> ]
    #Option "Tiling" # [<bool> ]
    #Option "LinearFramebuffer" # [<bool> ]
    #Option "RelaxedFencing" # [<bool> ]
    #Option "XvMC" # [<bool> ]
    #Option "HotPlug" # [<bool> ]
    #Option "Virtualheads" # <i>
    #Option "Throttle" # [<bool> ]
    #Option "NoAccel" # [<bool> ]
    #Option "AccelMethod" # <str>
    #Option "Backlight" # <str>
    #Option "ColorKey" # <i>
    #Option "VideoKey" # <i>
    #Option "Tiling" # [<bool> ]
    #Option "LinearFramebuffer" # [<bool> ]
    #Option "SwapbuffersWait" # [<bool> ]
    #Option "XvPreferOverlay" # [<bool> ]
    #Option "HotPlug" # [<bool> ]
    #Option "RelaxedFencing" # [<bool> ]
    #Option "XvMC" # [<bool> ]
    #Option "Throttle" # [<bool> ]
    #Option "DelayedFlush" # [<bool> ]
    #Option "TearFree" # [<bool> ]
    #Option "PerCrtcPixmaps" # [<bool> ]
    #Option "FallbackDebug" # [<bool> ]
    #Option "DebugFlushBatches" # [<bool> ]
    #Option "DebugFlushCaches" # [<bool> ]
    #Option "DebugWait" # [<bool> ]
    #Option "BufferCache" # [<bool> ]
    #Option "TripleBuffer" # [<bool> ]
    #Option "SWcursor" # [<bool> ]
    #Option "kmsdev" # <str>
    #Option "ShadowFB" # [<bool> ]
    #Option "Rotate" # <str> Option "fbdev" "on"
    #Option "debug" # [<bool> ]
    #Option "ShadowFB" # [<bool> ]
    #Option "DefaultRefresh" # [<bool> ]
    #Option "ModeSetClearScreen" # [<bool> ]
    EndSection

    Section "Screen"
    Identifier "screen1"
    Device "device1"
    Monitor "monitor1"
    DefaultColorDepth 24

    Subsection "Display"
    Depth 24
    Modes "1366x768" "1360x765" "1280x720" "1024x768"
    EndSubsection
    EndSection

    Section "ServerLayout"
    Identifier "layout1"
    Screen "screen1&# File generated by XFdrake (rev )

    # **********************************************************************
    # Refer to the xorg.conf man page for details about the format of
    # this file.
    # **********************************************************************

    Section "ServerFlags" Option "DontZap" "True" # disable <Ctrl> <Alt> <BS>(server abort)
    #DontZoom # disable <Ctrl> <Alt> <KP_+> /<KP_->(resolution switching)
    AllowMouseOpenFail # allows the server to start up even if the mouse does not work
    Option "DontVTSwitch" "True"
    EndSection

    Section "Module"
    Load "dbe" # Double-Buffering Extension
    Load "v4l" # Video for Linux
    Load "type1"
    Load "freetype"
    Load "extmod"
    Load "glx" # 3D layer
    Load "dri" # direct rendering
    EndSection

    Section "Files"
    ModulePath "/usr/lib64/xorg/modules"
    ModulePath "/usr/lib64/xorg/modules/extensions"
    FontPath "/usr/share/fonts/X11/misc"
    FontPath "/usr/share/fonts/X11/cyrillic"
    FontPath "/usr/share/fonts/X11/100dpi/:unscaled"
    FontPath "/usr/share/fonts/X11/75dpi/:unscaled"
    FontPath "/usr/share/fonts/X11/Type1"
    FontPath "/usr/share/fonts/X11/100dpi"
    FontPath "/usr/share/fonts/X11/75dpi"
    FontPath "/var/lib/defoma/x-ttcidfont-conf.d/dirs/TrueType"
    FontPath "built-ins"
    EndSection

    Section "Monitor"
    Identifier "monitor1"
    HorizSync 47.7
    VertRefresh 59.8
    DisplaySize 361 203
    # Monitor preferred modeline (59.8 Hz vsync, 47.7 kHz hsync, ratio 16/9, 84 dpi)
    ModeLine "1366x768" 85.5 1366 1436 1579 1792 768 771 774 798 -hsync +vsync

    # modeline generated by gtf(1) [handled by XFdrake]
    ModeLine "1280x720_60" 74.48 1280 1336 1472 1664 720 721 724 746 -HSync +Vsync

    # modeline generated by gtf(1) [handled by XFdrake]
    ModeLine "1280x720_50" 60.47 1280 1328 1456 1632 720 721 724 741 -HSync +Vsync
    EndSection

    Section "Device"
    Identifier "device1" VendorName "Intel Corporation"
    BoardName "Intel 810 and later"
    Driver "intel"
    BusID "PCI:0:2:0"
    Screen 0
    Option "DPMS"
    Option "ZaphodHeads" "VGA1"
    Option "AccelMethod" "sna"
    #Option "AccelMethod" "exa"
    #Option "AccelMethod" "uxa"
    #Option "AccelMethod" "glamour"
    Option "MigrationHeuristic" "greedy"
    #Option "EXAPixmaps" "off"
    Option "DRI" "3"
    #Option "DRI" "2"
    Option "TearFree" "off"
    Option "ColorTiling" "on"
    Option "ColorTiling2D" "on"
    Option "EnablePageFlip" "on"
    #Option "ShadowPrimary" "on"
    ### Available Driver options are:-
    ### Values: <i> : integer, <f> : float, <bool> : "True"/"False",
    ### <string> : "String", <freq> : "<f>Hz/kHz/MHz",
    ### <percent> : "<f> %"
    ### [arg]: arg optional
    # left by default https://www.mankier.com/4/intel
    #Option "Backlight" # [<str> ]
    #Option "XvPreferOverlay" # [<bool> ]
    #Option "VideoKey" # [<bool> ]
    #Option "ReprobeOutputs" # [<bool> ]
    #Option "ZaphodHeads" # <str>
    #Option "Accel" # [<bool> ]
    #Option "ReprobeOutputs" # [<bool> ]
    #Option "Present" # [<bool> ]
    #Option "DebugFlushCaches" # [<bool> ]
    #Option "DebugFlushBatches" # [<bool> ]
    #Option "FallbackDebug" # [<bool> ]
    #Option "CustomeEDID" # [<bool> ]
    #Option "VSync" # [<bool> ]
    #Option "PageFlip" # [<bool> ]
    #Option "HWRotation" # [<bool> ]
    #Option "DebugWait" # [<bool> ]
    #Option "SwapbuffersWait" # [<bool> ]
    #Option "Tiling" # [<bool> ]
    #Option "LinearFramebuffer" # [<bool> ]
    #Option "RelaxedFencing" # [<bool> ]
    #Option "XvMC" # [<bool> ]
    #Option "HotPlug" # [<bool> ]
    #Option "Virtualheads" # <i>
    #Option "Throttle" # [<bool> ]
    #Option "NoAccel" # [<bool> ]
    #Option "AccelMethod" # <str>
    #Option "Backlight" # <str>
    #Option "ColorKey" # <i>
    #Option "VideoKey" # <i>
    #Option "Tiling" # [<bool> ]
    #Option "LinearFramebuffer" # [<bool> ]
    #Option "SwapbuffersWait" # [<bool> ]
    #Option "XvPreferOverlay" # [<bool> ]
    #Option "HotPlug" # [<bool> ]
    #Option "RelaxedFencing" # [<bool> ]
    #Option "XvMC" # [<bool> ]
    #Option "Throttle" # [<bool> ]
    #Option "DelayedFlush" # [<bool> ]
    #Option "TearFree" # [<bool> ]
    #Option "PerCrtcPixmaps" # [<bool> ]
    #Option "FallbackDebug" # [<bool> ]
    #Option "DebugFlushBatches" # [<bool> ]
    #Option "DebugFlushCaches" # [<bool> ]
    #Option "DebugWait" # [<bool> ]
    #Option "BufferCache" # [<bool> ]
    #Option "TripleBuffer" # [<bool> ]
    #Option "SWcursor" # [<bool> ]
    #Option "kmsdev" # <str>
    #Option "ShadowFB" # [<bool> ]
    #Option "Rotate" # <str>
    Option "fbdev" "on"
    #Option "debug" # [<bool> ]
    #Option "ShadowFB" # [<bool> ]
    #Option "DefaultRefresh" # [<bool> ]
    #Option "ModeSetClearScreen" # [<bool> ]
    EndSection

    Section "Screen"
    Identifier "screen1"
    Device "device1"
    Monitor "monitor1"
    DefaultColorDepth 24

    Subsection "Display"
    Depth 24
    Modes "1366x768" "1360x765" "1280x720" "1024x768"
    EndSubsection
    EndSection

    Section "ServerLayout"
    Identifier "layout1" Screen "screen1"
    InputDevice "Keyboard0" "CoreKeyboard"
    InputDevice "Mymouse1" "CorePointer"
    EndSection
    # LOGITECH OPTICAL PS2-PORT-MOUSE
    Section "InputDevice"
    Identifier "Mymouse1"
    Driver "mouse"

    #Option "Device" "/dev/ttyS0"
    Option "Protocol" "ImPS/2"

    #Option "Device" "/dev/psaux"

    #Option "Device" "/dev/ttyS0"

    Option "Device" "/dev/input/mice"
    Option "Emulate3Buttons" "true"
    Option "CorePointer"

    #Option "Protocol" "Auto"
    #Option "Protocol" "ExplorerPS/2"

    #Option "Protocol" "auto"

    Option "ZAxisMapping" "4 5"
    #Option "ZAxisMapping" "4 5 6 7"
    EndSection

    Section "InputDevice"
    # generated from default
    Identifier "Keyboard0"
    Driver "kbd"
    Option "CoreKeyboard"
    Option "XkbRules" "xorg"
    Option "XkbModel" "pc105"
    Option "XkbLayout" "de"

    EndSection

    InputDevice "Keyboard0" "CoreKeyboard"
    InputDevice "Mymouse1" "CorePointer"
    EndSection
    Section "InputDevice"
    Identifier "Mymouse1"
    Driver "mouse"

    <BR>
    #Option "Device" "/dev/ttyS0"
    Option "Protocol" "ImPS/2"
    #Option "Device" "/dev/psaux"

    #Option "Device" "/dev/ttyS0"
    Option "Device" "/dev/input/mice"
    Option "Emulate3Buttons" "true"
    Option "CorePointer"
    #Option "Protocol" "Auto"
    #Option "Protocol" "ExplorerPS/2"

    #Option "Protocol" "auto"
    Option "ZAxisMapping" "4 5"
    #Option "ZAxisMapping" "4 5 6 7"
    EndSection

    Section "InputDevice"
    # generated from default
    Identifier "Keyboard0"
    Driver "kbd"
    Option "CoreKeyboard"
    Option "XkbRules" "xorg"
    Option "XkbModel" "pc105"
    Option "XkbLayout" "de"
    EndSection


    systemsettings (KDE, el6, mdv): Kantenglättung sollte für TFT unter Schriftarten aktiviert sein, von "Hinting" ist bei neueren Monitoren abzusehen.

    Boswars (bos (mdv2010.1, game)): cd /usr/share/games/bos/graphics/ui && cp -f ui_1280_bpanel.png ui_1366_bpanel.png && chown root:root *.png && chmod 644 *.png

    mdv2010-Spiele-Klassiker (oft unter SDL und/oder OpenGL, DVD 1 und DVD 2 und nur in Abh. von der freien Kapazität;, den Rest kann man von fr2.rpmfind.net/.../mdv2010.0/...) downloaden): Vorbereitung mit playonlinux (Games anderer Betriebssysteme), opengl-games-utils, mesa, freealut, game-compat (zusätzliche Kompatibilität), joystick, jscalibrator (Kalibrierung von Joysticks), qjoypad, ...

    Viele Spiele lassen sich nicht nur auf dem eigenen Rechner gegen den Computer spielen sondern auch vernetzt zusammen mit bzw. gegen weitere Spieler, darunter Schach (eboard), Skat (xskat), warzone2000 und viele Person-Alien-Shooter. Vor dem Aufruf der Spiele gilt es, in ~.bashrc und ~/bash-profile /usr/games unter den Pfadangaben hinzuzufügen.

    Unzahl an OpenGL-, SDL-, Python-Games und weiteren Games!
    Neben im Folgenden aufgelisteten OpenGL,- SDL- und Python-Games von mdv2010 bis mdv2012, el6, el7, rosa2014.1, rosa2016.1 und fc können unzählig viele weitere (darunter Neuerscheinungen) aus dem Internet heruntergeladen werden!

    OKGraphikkarte ITX (Northbridge) mausklick-schnell: Setze im BIOS von ITX-220 Northbridge auf Combo-Mode oder DVMT >= 128 MB (empfohlen); für einige wenige Spiele bedarf es der graphischen Einstellung in den Game-Menüs. Äßerdem empfiehlt sich 4 Gb (2 × 2 Gb) oder mehr Markenspeicher DDR-2 666 Mhz.

    So richtig aus dem (typisch italienisch-amerikanischen) Leben?
    Sabotage, Bestechungen, Waffenhandel bis hin zu schwere Anschlägen auf jegliche Konkurrenz

    "Pizza Connection 3" für Linux angekü ndigt
    Der PC-Spiel-Klassiker Pizza Connection bekommt eine Fortsetzung und Linux wird aller Voraussicht nach mit an Bord sein. Das geht aus einer kürzlich durch den Publisher "Assemble Entertainment" bekannt gegebenen Meldung hervor.
    Spielszene aus "Pizza Connection 3"
    Pizza Connection stellt ein bereits 1994 durch das deutsche Entwicklerstudio "Cybernetic Corporation" entwickeltes und durch "Software 2000" veröffentlichtes Aufbausimulationsspiel dar, in dem der Spieler eine europaweite Pizzeria-Kette aufbaut. Dazu muss der Spieler einen passenden Raum in einer Stadt finden, dort eine Niederlassung eröffnen, Personal schulen und Pizzen ausliefen. Ein grundlegendes Element des Spiels war der Pizza-Editor, der es dem Spieler erlaubte, nicht nur Standardpizzas zu erstellen, sondern auch eigene Kreationen auszuprobieren. Wichtig war dabei nicht nur eine passende Pizza zu erstellen, sondern auch die Geschmäcker der Zielgruppen der verschiedenen Stadtteile zu treffen. Ein weiterer wichtiger Aspekt des Spiels stellte das "graue Geschäft" dar, das von Sabotage, Bestechungen, über Waffenhandel bis hin zu schweren Anschlägen auf die Konkurrenz. [...] In der Wirtschaftssimulation werden neben den Grundzutaten der Serie einige Neuerungen Einzug halten. "Arbeite dich in einer herausfordernden Kampagne vom einfachen Pizzabäcker in den Straßen Roms hoch zum Eigentümer der erfolgreichsten Pizza-Kette der Welt! Erschaffe dazu mithilfe des berühmten Pizza Creator deine individuellen Pizza-Kreationen", so die grobe Beschreibung,
    https://www.pro-linux.de/news/1/24784/pizza-connection-3-für-linux-angekündigt.html

    mdv2010 - Top-Games (alle Spiele laufen ohne Störungen und ruckelfrei, dennoch kann sich das Updaten mit rosa2014.1 auswirken): SDL-games, njam (Art Pacman), PySOL, AisleRiot, xpat, kpat und klondike (Passiencen), kpatience (Asse hoch, Einfach Simon, Freecell, gnome-hearts, Golf, Klondike, Mod3, Spider, Vierzig und Acht, Zigeuner, Yukon, ...), foobillard (3D-Billiard), kbilliards (fc22, kdelibs3(el6)), frozen bubble and monkey bubble, cardsgt, pokerth, poker2D, rapaigawpoker (Ra Pai Gaw Poker), pysol, blackjack, xskat (Skat), lskat (Offizierskat), jskat, freedoko (Doppelkopf, Version 0.6.0 oder aktuell), kiriki und tali (Art Kniffel), einstein (Puzzle), Kubrik und gnubik (Rubriks Zauberwürfel), gnubg (GNU Backgammon), dreamchess, brutalchess, glchess, knights, gnuchess, chessx, csboard, eboard (Schach: lokal und online), xarchon, tengen (Go Chess), samuel (Dame), Mühle2D ( in Java, muehle2D_bin122.zip ), gnome-sudoku, sudoku, tetravex, ksquares (Käsekästchen), kiriki und tali (Kniffel), quarry (Amazons, Go und Reversi), elitaire, KardsGT, hexxagon (Othello bzw. Halma), iagno und grhino (Reversi/Othello), njam ("pacman"), mahjongg3d (MahJongg 3D Solitaire), kiki (the nanobot, omv2015), bse_schlacht (ähnlich Malefiz oder Mensch-Ärger-Dich-Nicht, wine-emuliert von http://www.onlinewahn.de), clusterball (emuliert mit Wine), gl117 (OpenGL 3D Kampfflugsimulator), flightgear (OpenGL Flugsimulator), searchendrescue (OpenGL Hubschrauber-Simulator), Mario: mari0 (pclos), mario secret chronicles (smc) und megamario, ri-li, goonies (pclos2017), bubbros, blinken, palapeli (Puzzle), brainparty, gbrainy, arcade-puzzle, plee-the-bear, abe (processes only on elder packages), fillets-ng (fish fillets: Geschicklichkeitsspiel), freeorion (rosa2014.1, mdv2011), freeminer, freeplane, unknown-horizons, monsterz, madbomber, amphetamine, FooBillard (3D Pool Billard), hattrick organizer, bygfoot, tuxfootball (2D Fußball), freetennis (3D Tennis), canonsmash (3D-Tischtennis), tuxpuck, volley, blobby (Blobby Volley), trackball, neverball, neverputt, nevernote, nethack, nogravity, kolf, skijump (did not process on our system), csmash (CannonSmash, 3D table tennis), stepmania und pydance (Tanzspiel, Tanzen), vdrift (Fahrsimulator, ca. 1 GB), tuxkart, supertuxkart (3D-tuxkart), tuxracer, supertuxracer (3D-tuxracer), extremetuxracer, skijump (* did not work on our system), tuxracer, penguinracer, whereverracer, supertux, armagetron, armagetron-advanced, Stormbaancoureur (Auto-Geschicklichkeitsspiel), Torcs und speed-dreams (Open Racing Car Simulators), ktron (Autorennen), xmoto, motogt, triggerrallye, maniadrive, stuntrally, ultimatestunts, krank, hedgewars, fretsonfire, tecnoballz, blobboats, glx-copter-commander, urbanterror (1-GB-Game), warzone2000, lgeneral, adanaxisgpl, scorched3d, barrage, bzflag, netpanzer, btanks, granatier, atanks, bjs, boswars, blobwars (Metal Blob Solid), wesnoth, dccnitghtmare, mog (Maze Of Galious), cultivation, opencity, simutrans, openttd, micropolis, tratagus, freecol, freeciv, d2x and d2x-rebirth (Descent), 0ad (0.A.D., around 500 MB, pronounced "zero ey-dee") is a free, open-source, cross-platform real-time strategy (RTS) game of ancient warfare. In short, it is a historically-based war/economy game that allows players to relive or rewrite the history of Western civilizations, focusing on the years between 500 B.C. and 500 A.D. The project is highly ambitious, involving state-of-the-art 3D graphics, detailed artwork, sound, and a flexible and powerful custom-built game engine. The game has been in development by Wildfire Games (WFG), a group of volunteer, hobbyist game developers, since 2001.), 7kaa (Seven Kingdoms), freeciv, globulation2, simutrans, cultivation, micropolis, opencity, openttd and lincity-ng (city map simulation), scourge (160MB), naev (more than 300 MB), slune, luola, secondlife (online 3-D virtual world, adventure​), wormux, worminator, towertoppler (Nebulous), triplance classic, edgar, egoboo, glest, megaglest, halfd, sdlwolf and wolf3d-shareware (Wolvenstein), xblast, hexen2, hheretic, millions, edgar, halfd, chromiumBSU, urtsb, superburgerwld, freedroidrpg, freedroid, frogatto (Frogger), xsw (XShipWars), astromenace (sogenannter Hardcore 3D Shooter), kobodl (Kobo De Lux), glaxium (fc25, fc26), criticalmass, cdvst, noiz2sa, xgalaxy, xgalaga, xsoldier, eternallands, ardentryst (adventure), nethack ( nethack falcons eye, adventure ), flare (adventure), pingus, flaw, tux_afqh, x-tux, nexuiz, openspades, warsow, wop (world of padman), teeworlds, darkplaces, marathon-infinity, alephone, tremulous, prboom, vavoom, chocolate-doom (pclos2017), chocolate-hexen (pclos2017), engine chocolate-doom, smokingguns, alienarena (475 MB), openarena (1 GB), xonotic (1 GB, Nachfolger von nexuiz) , assaultcube (45 MB), quakespasm, America´s Army, Hexen2 - Hammer Of Thyrion, 0verkill (nullverkill), abuse, nukem3d, crimson-fields, minetest, vegastrike (ca. 1 GB), mars/marsshooter, manaplus, nethack (mga8), monkey-bubble, frozen-bubble, bobobot, corsixth, fretsonfire, pinball (Flipper), Project: starfighter, highmoon, paintown, openmortal, spacepong, sdl-ball, 5ball, blockoutII, tecnoballz, methane (supermethanebrothers), Might and Magic, drugwar, defendguin, unvanquished, pinball, freelords, flightgear, gl117, heroes, reeciv, freecol, eternallands, dcctnitghtmare (dnt), dreamweb (text adventure, el6), drascula (adventure), holotz-castle, meandmyshadow, retrovaders (pclos, Space Invaders Clone), bloboats, biniax2, warmux, freeorion, spacepong, solarwolf, tecnoballz, naev, nil, corsixth, unknown-horizons, mures, apricots, adonthell, aisleriot, asylum, highmoon, liquidwar6, liquidwar, t-crisis, halfd, nicotine-plus, instead, openlierox, jumpingcube and kubrick (Rubiks Zauberwürfel, Rubiks Cube), xye (Puzzle), t-crisis (Tetris clone), asteroids3d, angelwars, eduke32, plee-the-bear bzw. Plee der Bär (original-Tar oder rosa2014.1), hheretic (Hacked Heretic), goatattack (rosa2014.1), crack-attack (pclos2017), defendguin, lpairs, dragonmemory, memorypairs, mirrormagic, bloboats, briquolo, xfrisk, frisk, gtkatlantic, meandmyshadow, pandemic, kapitalist (Art Monopoly), 3D Train Studio, ri-li, ardentryst, flare, eternallands, widelands (200MB), tux_afqh (3D adventure), mog (Maze of Galious), orbital-eunuchs-sniper, digger, luola, beret, highmoon, stratagus, uqm (Ur-Quan_Master, Star Control2 mit Sprachdateien), xpired, pionieers, dcctnitghtmare, funguloids, burgerspace, clanbomber2, instead (Adventure), flare, rocksndiamonds, dark-oberon (ähnlich Warcraft II, aber mit einer scheußlichen Textur aus Knetmasse!!!), biniax2, bjs (3D Panzerjagd), pathological, amoebax, berusky, tuxpuck, pioneers, koules, lincity-ng (city simulation), performous, dangerdeep (German submarine simulation), desurium, oilwar, djl, kbtin, manaplus, secondlife (Life 3D virtual world), halfd, simsu, swell-foop, xletters, xkarel, Ur-Quan Masters (upm), Free Heroes (fheroes), krosswordpuzzle, gnome-sudoku, ksudoku, sudokuki, pythonsudoku, tetrinetx, tmw, quadrapassel, rolisteam, steam (Engine), openmw, pangzero (pclos), performous, nfrotz (Engine), minetest, monster-masher, mudix, netrek-client-cow, lucidlife, lutris (to install any video game), kmuddy, iagno, gytha, gnotravex, gnome-games, gnome-games-extra, gmudix, fglc, fgrun, fizmo, dvorak7min, canta, bluedj, bsd-games, pushover (pclos, domino puzzle), manaworld (pclos), lives (pclos), love (pclos), njam (pclos), minetest (pclos), auralquiz (music quiz), viruskiller (pclos2017), zaz (pclos), freedink (pclos), sdlroids, sdlball (sdl-ball), kiki (the nanobot), mednafen, xconq-sdl, funguloid (does not not work), voxelands (OpenSuSE 15.0), more OpenGL-, SDL-games, PyGames and other games from all over the internet

    Game Engines (mga, mdv, rosa, pclos, fc) für unzählige weitere Spiele (u.a. aus dem Internet): quake1, darkplaces, yamagi-quake2, quake2, ioquake3, quake3, chocolate-doom, vavoom, doomsday, cube engine, sauerbraten (cube2), ode, irrlicht, SDL, SDL2, pygames bzw. python-games, ...

    Halcyon: EAs neue Grafik-Engine auch für Linux, PRO LINUX, 30.10.2018
    Electronic Arts (EA), Hersteller und Publisher von Computer- und Videospielen, hat angekündigt, die hauseigene Grafikengine "Halcyon" auch für Linux zu veröffentlichen. Die Engine verzichtet auf exzessive Grafiktechniken und richtet sich vor allem an experimentelle Umgebungen und schnelle Anwendungsentwicklung.
    https://www.pro-linux.de/news/1/26447/halcyon-eas-neue-grafik-engine-auch-f%C3%BCr-linux.html

    Games (demo, fc) mit Datendateien aus dem Internet: vavoom-strife, vavoom-hexen, vavoom-heretic, ...

    Steam Play: Mehr Windows-Spiele unter Linux spielbar, PC-WELT.de, 22.08.2018
    Valve liefert eine neue Beta von Steam Play aus, die nun noch mehr Windows-Spiele unter Linux spielbar macht.
    https://www.pcwelt.de/a/steam-play-mehr-windows-spiele-unter-linux-spielbar,3452076

    Endlich alles unter Linux zocken - mit Moonlight!, PRO LINUX, 29.10.2018
    Sie besitzen einen Gaming-PC und wollen auch auf Linux spielen? Mit Moonlight streamen Sie Spiele über das Netzwerk.
    https://www.pcwelt.de/a/moonlight-spiele-auf-linux-pcs-streamen,3462729

    Software::Spiele
    "Albion Online" ist kostenlos spielbar, PRO-LINUX, 11.04.2019
    Sandbox Interactive hat das Sandbox-MMO "Albion Online" auf das Free-to-Play-Modell umgestellt. Dadurch können sich Abenteurer auch unter Linux kostenlos in die Welt von Albion stürzen. Am bisherigen Business-Modell ändert sich bis auf den Wegfall der Bezahlschranke nichts.
    https://www.pro-linux.de/news/1/26963/albion-online-ist-kostenlos-spielbar.html

    Zahlreiche Spiele für Linux, heise.de, 09.02.2017
    Spiele für Linux gibt es mittlerweile reichlich. Steam, Gog.com, Itch.io und andere Online-Plattformen bieten aktuelle Titel, kleine Indie-Produktionen und alte Klassiker auch für Linux-Systeme - mit unterschiedlichen Vor- und Nachteilen.
    Rocket League, XCOM 2, Cities: Skylines, Alien: Isolation, Middle-Earth: Shadow of Mordor oder Tomb Raider - die Zeiten, in denen unter Linux nur freie Ego-Shooter mit angestaubter Grafik und einige wenige Indie-Produktionen verfügbar waren, sind längst vorbei. Verschiedene Online-Plattformen bieten kleine Indie-Games ebenso wie aufwendige 3D-Spiele an. Und natürlich gibt es immer noch einzelne Spiele direkt von den Hersteller-Websites sowie Open-Source-Spiele aus den Paketverwaltungen. Die Unterschiede liegen dabei nicht nur im Installationsaufwand sondern auch beim Einspielen von Updates, zusätzlichen Funktionen und nicht zuletzt der Frage, ob das Spiel mit einem Kopierschutz oder DRM-frei ausgeliefert wird. Wir stellen einige der wichtigsten Quellen für Linux-Spiele vor.

    Steam für Linux
    Half-Life 2, Counter-Strike & Co.
    Steam-Betreiber Valve Software war mit gutem Beispiel voran gegangen, indem er sämtliche eigenen Spiele auf Linux portierte. Dazu zählen beispielsweise Half-Life 2, Counter-Strike: Source, Counter-Strike: Global Offensive, Left 4 Dead 2 und Team Fortress 2. Valves Entschlossenheit hat den Spieleentwicklern Dampf gemacht, auch wenn kaum ein Anbieter seinen kompletten Spielekatalog auf Linux portiert hat. Zwar erscheinen mittlerweile viele Titel auch für Linux, manchmal aber mit einer Verzögerung von bis zu einem Jahr oder mehr. Der Linux-Port des für Windows bereits im Juni 2013 veröffentlichten Echtzeit-Strategietitels Company of Heroes 2 ließ beispielsweise bis August 2015 auf sich warten.
    [...] Spiele-Linux SteamOS
    Mit SteamOS bietet Valve gar ein eigenes Linux-System zum Spielen an. SteamOS ist nicht für die Installation auf dem Desktop-PC, sondern für Spielkonsolen zum Spielen auf einem großen Bildschirm im Wohnzimmer gedacht. Als grafische Oberfläche des auf Debian GNU/Linux basierenden Systems dient standardmäßig der Steam-Client im Big-Picture-Modus, der sich bequem vom Sofa aus mit einem Controller steuern lässt. Einen passenden Steam-Controller hat Valve ebenfalls im Angebot.
    [...] Lohnende Alternativen
    Humblebundle-Library
    Alle bei Humblebundle.com gekauften Spiele sammelt die eigene Library, wo sie in den verfügbaren Formaten zum Download bereitstehen.
    Ein Blick auf andere Vertriebsportale für Linux-Spiele und ein Preisvergleich lohnen, selbst wenn man hier nur einen Steam-Key erwerben möchte. So verkauft HumbleBundle.com Spiele im Bündel für einen selbst gewählten Preis - darunter häufig welche für Linux. über den zugehörigen HumbleStore lässt sich die Sammlung gezielt erweitern. Wie Steam und andere Anbieter lockt HumbleBundle häufig mit Rabattaktionen. Was man für sein Geld bekommt, unterscheidet sich dabei von Spiel zu Spiel: Mal ist es ein Steam-Key, mal gibt es zusätzlich einen DRM-freien Download oder nur Letzteres.
    GOG-Installer für Kona
    Gog.com bietet ausschließlich Spiele ohne Kopierschutz. Herunterladen muss man sie selbst, bei der Installation hilft ein mitgelieferter Assistent.
    [...] Die Plattform hat ihr Linux-Angebot seit Anfang 2014 stark ausgebaut, über 1800 Titel sind hier zu finden. Die GOG-eigene Desktop-Anwendung Galaxy mit Zusatz- und Community-Funktionen ist für Linux allerdings nicht verfügbar, daher bleibt nur der Download der Spiele über die Website. Ein jeweils mitgelieferter Installer vereinfacht die Installation, die mit wenigen Klicks erledigt ist. Ob Updates verfügbar sind, muss man jedoch selbst auf Gog.com kontrollieren und diese bei Bedarf herunterladen und installieren.
    [...] Ein digitaler Marktplatz für Indie-Spiele ist Itch.io. Die Vertriebsplattform hat rund 7800 Spiele und andere digitale Inhalte für Linux im Angebot, darunter auch kostenlose. Die Desktop-App - eine mit dem Electron-Framework erstellte Webapp - gibt es auch für Linux; sie zeigt die eigene Bibliothek und hilft bei Download und Installation. Mit Gamersgate und Indiegamestand gibt es weitere Verkaufsplattformen, die auch Linux-Spiele im Angebot haben. (lmd)
    https://www.heise.de/ct/artikel/Hier-gibt-es-Linux-Spiele-3619555.html

    "Unforeseen Incidents" für Linux freigegeben, PRO LINUX, 30.05.2018
    Das Point&Click-Adventure "Unforeseen Incidents" wurde für Linux, Mac OS X und Windows veröffentlicht. Das Spiel ist ein klassisches interaktives Adventure in einer handgezeichneten Welt und erzählt die Geschichte des Hobbybastlers Harper Pendrell auf seiner Entdeckungsreise durch seine Heimatstadt.
    https://www.pro-linux.de/news/1/25939/unforeseen-incidents-f%C3%BCr-linux-freigegeben.html

    "Shadow of the Tomb Raider" für Linux angekündigt, PRO LINUX, 22.11.2018
    Nachdem die Spielepublisher von Feral Interactive bereits in der Vergangenheit "Tomb Raider" und "Rise of the Tomb Raider" für Linux veröffentlichten, hat das Unternehmen auch den dritten Teil der Reihe für das freie Betriebssystem angekündigt. Wann "Shadow of the Tomb Raider" allerdings genau für Linux erscheinen wird, steht noch nicht fest. Als Datum nennt der Hersteller lediglich das kommende Jahr.
    https://www.pro-linux.de/news/1/26523/shadow-of-the-tomb-raider-f%C3%BCr-linux-angek%C3%BCndigt.html

    Freies Rennspiel Yorg mit Multiplayer-Unterstützung, PRO LINUX, 22.06.2018
    Die Entwickler von Yorg haben ihr freies Rennspiel in einer neuen Version veröffentlicht. Version 0.9 führt unter anderem eine neue Strecke, bessere Lokalisierung und eine experimentelle Unterstü,tzung von Multiplayer-Partien ein.
    https://www.pro-linux.de/news/1/26017/freies-rennspiel-yorg-mit-multiplayer-unterst%C3%BCtzung.html

    Life is Strange 2 für Linux, PRO LINUX, 21.11.2018
    [...] Die Brüder Sean und Daniel Diaz sind nach einem tragischen und mysteriösen Vorfall in Seattle gezwungen, ihr Zuhause zu verlassen und Richtung Mexiko zu fliehen. Das Leben auf der Straße ist jedoch hart, und Sean, jetzt voll und ganz für seinen viel jüngeren Bruder verantwortlich, erkennt schon bald, dass seine Entscheidungen auf der Reise gen Süden ihr Leben für immer verändern werden....
    https://www.pro-linux.de/news/1/26356/life-is-strange-2-f%C3%BCr-linux-und-mac-os-x-angek%C3%BCndigt.html

    Rocket League auf Linux und Mac bald nur noch offline, PC-WELT.de, 24.01.2020
    Ab März kann der Autoball-Multiplayer-Titel Rocket League auf Linux und Mac nur noch offline gespielt werden.
    https://www.pcwelt.de/news/Rocket-League-Linux-und-MacOS-Versionen-gehen-offline-10742803.html

    "Total War Saga;: Thrones of Britannia" für Linux vorgestellt, PRO LINUX, 07.06.2018
    "Total War Saga: Thrones of Britannia" wurde von Feral Interactive für Linux veröffentlicht. Der Strategietitel der bekannten "Total War Saga" versetzt den Spieler in eine Zeit, als Angelsachsen, Gälen und Wikinger um die Vorherrschaft kämpften und sich untereinander blutige Schlachten lieferten.
    https://www.pro-linux.de/news/1/25966/total-war-saga-thrones-of-britannia-f%C3%BCr-linux-vorgestellt.html

    "Total War: Warhammer II" für Linux und Mac OS X veröffentlicht, PRO LINUX, 22.11.2018
    "Total War: Warhammer II", der Nachfolger von Creative Assemblys vielfach preisgekröntem Warhammer, ist ab sofort für Linux und Mac OS X verfügbar. Wie bereits schon bei dem Vorgänger übernimmt der Spieler auch in dem aktuellen Titel die Rolle eines Strategen und Kriegsfürsten, der die Geschichte seines Volkes steuert.
    https://www.pro-linux.de/news/1/26519/total-war-warhammer-ii-f%C3%BCr-linux-und-mac-os-x-ver%C3%B6ffentlicht.html

    "Imperator: Rome" - Paradoxs neues Strategiespiel auch für Linux, 22.05.2018
    Paradox Interactive hat mit "Imperator: Rome" einen neuen Globalstrategietitel angekündigt. Das Spiel behandelt die turbulenten Jahrhunderte eines Reiches, das aus Alexanders Vermächtnis im Osten hervorgeht und in der Gründung des Römischen Reiches endet.
    https://www.pro-linux.de/news/1/25912/imperator-rome-paradox39-neues-strategiespiel-auch-f%C3%BCr-linux.html

    "Humble Daedalic Bundle 2018" mit zahlreichen Linux-Titeln, PRO LINUX, 11.06.2018
    Das Humble-Bundle-Team hat ein weiteres "Humble Bundle&quto; geschnürt. Unter dem Titel "Humble Daedalic Bundle 2018" finden sich zahlreiche Spiele, die auch viele Titel, die unter Linux verfügbar sind. Darunter zählen unter anderem "Anna´s Quest", "Deponia", "Witch It" und "Silence".
    Humble Daedalic Bundle 2018
    Linux-Spieler, die Kurzweile suchen, dafür aber keine großen Summen ausgeben wollen, kommen auch in diesem Monat wieder bei einer neuen Aktion der "Humble Bundle"-Macher auf ihre Kosten. Zwei Wochen lang erhalten Spieler aus aller Welt diverse Spiele zum Pay What You Want-Preis. Wie immer tun Käufer des Humble Bundles nicht nur sich selbst etwas Gutes, sondern spenden auch für wohltätige Organisationen. Unterstützt werden unter anderem das Rote Kreuz, Child´s Play, International Rescue Committee, Wikimedia Foundation oder WWF. Käufer des Bundles können dabei frei entscheiden, welche der Organisationen sie unterstützen, und welcher Anteil ihres Kaufpreises der oder den Organisationen zugutekommt.
    Mit von der Partie sind dieses Mal im "Humble Daedalic Bundle 2018" zehn Spiele, wovon sechs Titel auch unter Linux verfügbar sind. So zählen zu den unter Linux verfügbaren Titeln der Strategie- und Rollenspiel-Mix "Caravan" und die Point&Click-Spiele "Deponia: The Complete Journey" und "Anna´s Quest". Im Paket für nur einen US-Dollar ist zudem auch das Adventure-Spiel "Memoria" enthalten, das allerdings nur für Mac OS X und Windows erhältlich ist.
    https://humblebundle.com
    https://www.pro-linux.de/news/1/25969/humble-daedalic-bundle-2018-mit-zahlreichen-linux-titeln.html

    Alle Artikel mit den Stichworten Spiele, Open Source | HOLARSE - Spielen unter Linux
    Holarse zeigt wie man unter Linux spielt, Linuxspiele zum Laufen bekommt, was das neuste zum Thema Spielen unter Linux ist und bietet eine Community für alles was Linuxspieler haben wollen. Ihr findet bei uns Mumble, Dedicated Server mit den neusten Spielen und vieles mehr.
    https://www.holarse-linuxgaming.de/tags/200%2C201

    "Serious Sam 4: Planet Badass" für Linux bestätigt, PRO LINUX, 25.04.2018
    Mit "Serious Sam 4: Planet Badass" plant Croteam, seinen kommenden Titel zeitgleich auch für Linux zu veröffentlichen. Konkrete Spieleinfos sowie ein Veröffentlichungsdatum sollen im Laufe des Jahres folgen.
    https://www.pro-linux.de/news/1/25834/serious-sam-4-planet-badass-f%C3%BCr-linux-best%C3%A4tigt.html

    "Rise of the Tomb Raider" für Linux erschienen, 20. April 2018
    Der Spielepublisher "Feral Interactive" hat mit "Rise of the Tomb Raider" auch den zweiten Teil des Spielereihe-Reboots für das freie Betriebssystem veröffentlicht. Auch in der Fortsetzung muss eine junge Archäologin über sich hinauswachsen, zahlreichen Gefahren bestehen und bösen Kräften das Handwerk legen.
    https://www.pro-linux.de/news/1/25819/rise-of-the-tomb-raider-f%C3%BCr-linux-erschienen.html

    Ego-Shooter Ziggurat geschenkt für Linux
    Bei Gog.com ist mal wieder ein Spiel gratis erhältlich. Dieses Mal gibt es einen Ego-Shooter geschenkt.
    https://www.pcwelt.de/a/gog-com-verschenkt-pc-spiel-ziggurat,3451142

    Humble Bundle mit weiteren neuen Paketen, PRO LINUX, 30.10.2018
    Das Humble-Bundle-Team hat zwei neue "Humble Bundles" geschnürt. Unter dem Titel "Day of the Devs" finden sich zahlreiche Spiele, die auch unter Linux verfügbar sind. Das "RPG Maker"-Bundle vereinigt dagegen die Anwendung und diverse Resourcen. Weiterhin erhältlich ist immer noch das "WB Games Classic Bundle".
    https://www.pro-linux.de/news/1/26442/humble-bundle-mit-weiteren-neuen-paketen.html

    Shadowrun
    Zum dritten Mal lädt das Team um Shadowrun-Erfinder Jordan Weisman von Harebrained Schemes zum Spiel in den Schatten ein. c´t hat sich unter Linux angesehen, ob "Shadowrun: Hong Kong" Spieler ähnlich fesselt wie seine Vorgänger.
    https://www.heise.de/ct/artikel/Linux-Gaming-Shadowrun-Hong-Kong-2810400.html
    Einige Reviews von Linux-Spielen bei bei c´t online:
    7 Days To Die: Hohe Berge, tiefe Schluchten, wilde Zombies, http://www.heise.de/ct/artikel/7-Days-To-Die-Hohe-Berge-tiefe-Schluchten-wilde-Zombies-3333088.html
    Deus Ex Mankind Divided: Zehn Tipps für die ersten Stunden, http://www.heise.de/ct/artikel/Deus-Ex-Mankind-Divided-Zehn-Tipps-fuer-die-ersten-Stunden-3302531.html
    Linux-Gaming: Shadowrun: Hong Kong, http://www.heise.de/ct/artikel/Linux-Gaming-Shadowrun-Hong-Kong-2810400.html
    "Borderlands: The Pre-Sequel" unter Linux, http://www.heise.de/ct/artikel/Borderlands-The-Pre-Sequel-unter-Linux-2428591.html


    Buchbesprechungen
    Cover von "X-Plane kompakt"
    X-Plane kompakt
    Wer eine deutschsprachige Einführung in den Flugsimulator X-Plane vermisst hat, sollte sich einmal "X-Plane kompakt" ansehen.
    https://www.pro-linux.de/artikel/2/1529/x-plane-kompakt.html

    Spiele
    Spielszene aus Sudden Strike 4
    Sudden Strike 4, Pro-Linux, 2017
    Nach dem Wechsel des Entwicklerstudios und dem enttäuschenden Sudden Strike 3 waren die Befürchtungen groß, was mit Sudden Strike 4 unter dem neuen Studio passieren würde. Der folgende Bericht jedoch ein Sudden Strike 4 in Bestform.
    https://www.pro-linux.de/artikel/2/1900/sudden-strike-4.html

    "Humble tinyBuild" with plenty of Linux-games, pro-linux.de, 13.05.2017
    https://www.pro-linux.de/news/1/24736/humble-tinybuild-mit-zahlreichen-linux-spielen.html

    "Hum­ble Pa­ra­dox Bund­le 2018" mit zahl­rei­chen Li­nu­x-Spie­len, PRO-LINUX.de, 30.01.2018
    https://www.pro-linux.de/news/1/25545/humble-paradox-bundle-2018-mit-zahlreichen-linux-spielen.html



    "Surviving Mars" for Linux, Pro-Linux, 03.16.2018
    Der schwedische Publisher und Hersteller von Computerspielen Paradox Interactive hat das Strategiespiel »Surviving Mars« auch unter Linux veröffentlicht. Ziel des Spiels ist es, auf dem roten Planeten... https://www.pro-linux.de/news/1/25707/surviving-mars-f%C3%BCr-linux-freigegeben.html

    RPG &quo;Pillars of Eternity II" veröffentlicht, PRO LINUX, 11.05.2018
    Mit einer Kickstarter-Aktion konnte Obsidian vor einigen Jahren zahlreiche Unterstützer begeistern, die Finanzierung eines neuen, in der Tradition von "Baldur´s Gate" stehenden Spiels zu leisten. Herausgekommen ist dabei "Pillars of Eternity", dessen direkter Nachfolger nun drei Jahre später ebenfalls unter Linux verfügbar ist.
    https://www.pro-linux.de/news/1/25881/rpg-pillars-of-eternity-ii-ver%C3%B6ffentlicht.html

    "Neverwinter Nights: Enhanced Edition" für Linux freigegeben, Pro-Linux, 02.04.2018
    Nachdem die Spieleportierer von Beamdog bereits in der Vergangenheit diverse Titel von Bioware für Linux veröffentlichten, hat das Unternehmen nun auch eine überarbeitete Version des Spieleklassikers...
    https://www.pro-linux.de/news/1/25753/neverwinter-nights-enhanced-edition-f%C3%BCr-linux-freigegeben.html

    pyopengl Python-Games (Pygames), "small games for the long pause": https://www.pygame.org/wiki/GettingStarted, http://pygame.org/tags/pygame: solarwolf (el6), spacepong (el6) und viele weitere pgames, der Rubriken.:
    pygame - arcade (612), 2d (582), pygame (533), game (264), puzzle (239), shooter (190), python (163), strategy (154), libraries (152), other (143), action (131), space (112), spam (101), rpg (96), multiplayer (95), applications (92), platformer (84), gpl (80), pyopengl (71), pyweek (6)

    Pygames ..Auszug in engl.:

    pygame_cards is a python package for creating simple card games powered by Pygame framework, Dumb Jump, simple impossible game inspired platformer,
    Shift Puzzle, 2d shift puzzle. About 130 lines. Simple example of a 2d game with mouse control using pygame,
    Bullet dodger, a fun and challenging mouse game where you must dodge bullets,
    pydance,
    Wario Land 3, Nintendos Wario Lad 3 for the Gameboy Color recreated in pygame, Graphformer, a platformer (engine; some levels have been included) with bitmap collisions,
    Learn Music 1.2, a program to help anyone Learn Music Theory and chords, this is a music educational tool with randomly generated self assessments, learn jazz chords in any scale, intervals etc.
    rpeg - FTL Styled Game Engine, rpeg is a game engine and editor designed to create roguelike, FTL-styled games,
    Tank Fission, A 1 on 1 top down tank game, with multiple weapons, barricades, trees, playing maps, and computer-controlled turrets,
    Piexel, a short game about square wanting to discover, why his memories are lost,
    Money Management, this is a simple application for managing how much money you have,
    Pixeldodge, dodge the enemies!, Secret Trump,
    koxinga, like board game Jamaica,
    pyHashi, a clone of the logic puzzle Hashi, aka Bridges or Hashiwokakeru,
    Bunny and Badgers, a Python game with a Bunny and some Badgers, Planet GP, by Tormented Pixels, the objective of the game is to race around each planet course as fast as possible, PB-Ball, Python Basketball Game, gsdl2 - Gumm´s SDL2, Gumm´s SDL2, a purely Pythonic pygame-like that targets pypy and SDL2,
    PC-BASIC, a free, cross-platform emulator for the GW-BASIC family of interpreters,
    easy scales and chords, an absolutely easy way to find notes in chords. Good for musicians who haven''t studied music crossfiregrid, a little game you can play with one hand and one braincell while having a phone call,
    Planet GP, the objective of the game is to race around each planet course as fast as possible, awesome Space Shooter, turn-based space shooter,
    Snot II: The Rubberland [Android], Android port of my old hardcore puzzle platformer, written in Python/PyGame/PGS4A. Now with 15 levels and a lot of new cool stuff. Really playable. Really hard. Really free,
    Argh-steroids, Asteroids-like arcade game, with a twist, SLC Shmup´ a basic shoot em´ up created in about 2 frantic weeks between school and track practice,
    PY ROLLERS CASINO, a collaborative Pygame project YOU can contribute to, Py Rollers Casino is a group Pygame project focused on creating a collection of casino mini-games,
    London´s Burning!, a game about defending WW2 London from the blitz!,
    Lap Master, drive fast, stay on the track, get the best time,
    Juggleball, a minimalist game about trying and failing to juggle with your keyboard,
    cube-hunter is an shoot-them-all game in an cube mesh funny to play performed with pyopengl, attack Vector is a rail shooter with voxel graphics and retro sensibilities,
    Macario is a pyrotechnician, who is responsible for fireworks in different locations. He is so hopeless, that he keeps losing his matchboxes, but at least he always manages to keep a single match! Help him get his job done while travelling with him around the globe. Light all the fireworks in each level before the match extinguishes.
    Mind the mobs! If you fall or run too fast, the match will burn out faster,
    PyFormula1, a race game on circuits against the clock, with music, animations, and effects,
    SnakeByte, a snake pacman game with levels generated with raw text files generating the walls from the labyrinth, the apples to eat, the snake start position and the phantoms including their moving circuit, Flood It, ge made for the contest "Batalha de Games",
    Space Gladiator The Spiritual Warrior, 2D space shooter with original music for each level, power ups, teleport, multi levels,save and load game, AI Sky Eraser, fast-paced caravan shmup written in Pygame -- erase the sky!, bombr, bomberman clone, don´t Touch The Edge!, a simple twitch-finger game,
    Conway´s Life, I did a Conway´s Life program with some nice feature,
    Slopy Platforming, a scrolling platformer that handles sloped surfaces. A learning exercise, that I will try to build upon to turn into a real game,
    Ultimate Tic-Tac-Toe, Tic-Tac-Toe, but with an intense twist! This game packs almost as much strategy as chess, with much more simplicity,
    Mouse Game, a challenging game, where you must reach the end of the level without touching anything,
    Missile Game, Dodge the incoming missiles in 3 different game modes and see just how long you can last,
    Matchmaker, Use your memorization skills to outmatch your opponent! Find matches and avoid the mismatches to win,
    Gravity Game, launch your spaceship towards its destination but beware of the red planets´ gravity fields,
    Entangled, make the longest chain in this challenging puzzle game, 8-Bit Dimension, yet another Arkanoid,
    Namotavka, addictive 2D logic & puzzle game,
    MaTris, yet another tetris clone. Has a tetromino shadow, which makes it simpler to play quickly. Has some sounds too (created with sfxr),
    Lunar Panda, space action game featuring one brave Panda and a jetpack!,
    MiniWorld, an RPG Game similar to Legend of Zelda done in python and pygame,
    jBot, 2d platformer game about a robot, run and jump to collect coins and shoot your way through mobs and blue barrier doors. Avoid getting hit by spikes, lasers, or mobs and find your way to the white exit,
    Games Pit, a minigames collection for children and a framework to start programming simple games,
    Double Cross, unlike your common unilateral falling block games, "Double Cross" implements a bidirectional paradigm expanding the genre in both dimension and difficulty,
    Arachnoid, an Arkanoid/Breakout clone with moving spiders instead of bricks,
    Soldat Air Force, side view, fly a plane, rocket launching, firing machine guns, trying to knock down enemy aircraft. There are also allied aircraft (Friendly Fire off),
    Python Defender 2, this game is a follow up to my original version of pythonDefender. It is another shoot em up, only I have added a lot more functionality,
    Basic Blind Chess, Blind Chess also known as "Dark Chess" or "Banqi"
    M or Half Chess , is a two-player Chinese board game played on a 4× 8 grid, or half of the xiangqi (Chinese Chess) board. This application is using Taiwan rule,
    pygame-cards,
    ReTux, a commercial platformer using the graphics of SuperTux,
    pySioGame, a set of simple, educational, grid-based activities for 3 - 10 years old kids build with Python & Pygame,
    Orbit Duel 0.1, by ChrAle (abbreviated in "Orbit 2l" because the number 2 in Italian is pronounced "due") is a game that simulates the orbitation of two satellites around a planet. The two players can modify trajectories trying to don´t fall on the planet surface, or getting lost in space, Atari 2600 Combat 1.0,
    Shift Puzzle, 2d shift puzzle. About 130 lines. Simple example of a 2d game with mouse control using pygame,
    Tank Fission A 1 on 1 top down tank game, with multiple weapons, barricades, trees, playing maps, and computer-controlled turret,
    PB-Ball, Python Basketball Game,
    gsdl2 - Gumm´s SDL2, a purely Pythonic pygame-like that targets pypy and SDL2,
    Ages of the island, this is "Ages of the island", a real time strategy game based on the classical board game "Die Siedler von Catan" for many players connected online,
    Solitaire 1.0, Solitaire clone written with Pygame (very simple),
    Ultimate Tic-Tac-Toe, Tic-Tac-Toe, but with an intense twist! This game packs almost as much strategy as chess, with much more simplicity,
    Simple Chess, just a simple chess game. No AI so it must be played two player. Comes with source code,
    BASIC-RoBots, BASIC-RoBots is a real-time strategy game about programming robots to colonize a planet,
    Extinguished, a real-time strategy game, where you control firemen to rescue people from burning buildings. Battle against time and a raging fire to carry unconscious people from a burning building. Use your firemen to rescue or to hold back the fire at strategic points. Beware of dangerous chemicals which will explode and spread the fire, blocking your exit,
    Space Domination, Space Domination will be a cross-platform top-down scrolling spaceship shooter/adventure game,
    HedgeZOO, plant apple trees, build huts for hedgehogs, remove unfresh apples and sell the largest hedgehogs,
    Void Infinity, a real-time strategy game with online multiplayer,
    battle-rage: is a fighting game in 2D, where the battle rages on and the fighters encounter each other in terrible duels fights ! dependencies: sdl2, sdl2_image, sdl2_mixer, sdl2_ttf.

    ....
    ...
    .

    Linux-Games-Top-100, http://hot-100.ru/page/2, http://hot-100.ru/page/3 usw.: 0 A.D., FreeOrion, OilRush, The Open Racing Car Simulator, Warsow, Savage 2, Second Life, Spring, TGatB, OpenXcom, Castle Vox, vulture, spiral knights, dredmor, gish, dwarf fortress, greedy car thieves, freespace2, starry, projectx, share the pain, sauerbraten (FPS), BOH, Aquaria, AC-130, Planescape: Torment, Quake4 1.4.2 + Q4Max 0.78d, Sacred, LambdaRogue, Dominions 3: The Awakening, The Dark Mod, Transcendence, Zero Ballistics, Conquest: Divide and Conquer, Cortex Command, TetriCrisis 3 100% C.P.U., Epiar, Endgame: Singularity, PipeWalker, Coldest, Hexen: Edge of Chaos, Catan Online World, GNU Robbo, Butterfly Effect, AC-130, Planescape: Torment, Wolvenstein3D, Dying Light Released, ALoneStory++, Fandango Mastered Release, Crimsonland, Dungeon Crawl Stone Soup 0.11, Wizorb, Wing Commander Saga: Prologue - port on Open Freespace2, 0 A.D. Bellerophon, Helena the 3rd, Heroes of Newerth, Catan Online World, UFO: Alien Invasion, Age of Conquest III, Excalibur: Morgana´s Revenge v3.0, Battle Tanks, Warzone2100, Amnesia: The Dark Descent released, ...

    Steam: Mehr als 2500 Li­nu­x-Spie­le, pro-linux.de, 30.09.2016
    http://www.pro-linux.de/news/1/24018/steam-mehr-als-2500-linux-spiele.html

    "Humble tinyBuild" mit zahlreichen Linux-Spielen, pro-linux.de, 13.05.2017
    Das Humble-Bundle-Team hat ein weiteres "Humble Bundle" geschnürt. Unter dem Titel "Humble tinyBuild" finden sich zahlreiche Spiele, die auch unter Linux verfügbar sind. Darunter zählen unter anderem "SpeedRunners", "Party Hard", "ClusterTruck" und Frühzugänge zu "Guts and Glory" sowie "Streets of Rogue".
    Schnäppchenjäger kommen wieder bei einer neuen Aktion der "Humble Bundle"-Macher auf ihre Kosten. Knapp zwei Wochen lang erhalten Spieler aus aller Welt zahlreiche Spiele zum "Pay What You Want"-Preis. Wie immer tun Käufer des Humble Bundles nicht nur sich selbst etwas Gutes, sondern spenden auch für wohltätige Organisationen. Unterstützt werden zahlreiche Einrichtungen und gemeinnützige Vereine, darunter das Rote Kreuz, Wikimedia, Child´s Play oder GamesAid. Käufer des Bundles können dabei selbst entscheiden, welche der Organisationen sie unterstützen, und welcher Anteil ihres Kaufpreises der oder den Organisationen zugutekommt.
    Mit von der Partie sind in dem aktuellen "Humble tinyBuild"-Bundle 12 Spiele, wovon neun Titel auch unter Linux verfügbar sind. So zählen zu den unter Linux verfügbaren Titeln die Spiele "No Time to Explain Remastered" und "SpeedRunners" des Indie-Publishers "Tiny Build". Für den Mindestbetrag gibt es zudem auch noch "Divide By Sheep" und "Road to Ballhalla". Die beiden letztgenannten Spiele sind allerdings nicht für Linux erhältlich.
    Wer die zweite Stufe erklimmt und um die 7 Euro in das Paket investiert, darf unter Linux zudem die Spiele "Party Hard", "The Final Station", "Clustertruck", "Punch Club Deluxe" sowie Zugang zum kommenden Titel "Guts and Glory" sein eigen nennen. Käufer des Pakets, die mehr als 13 Euro berappen, erhalten zudem "The Final Station: The Only Traitor DLC" und einen Frühzugang zu "Streets of Rogue". Für 39,99 US-Dollar gibt es zudem noch den kommenden Dynamic Pixels-Titel "Hello Neighbor" samt Artbook und Songs, der allerdings nur unter Windows verfügbar ist.
    Übrigens, Spieler die noch ein neues Spiel suchen und kein Geld investieren wollen, finden im Humble Store das Spiel "Dungeon 2", das noch für kurze Zeit kostenlos heruntergeladen und zeitlich uneingeschränkt gespielt werden kann.
    https://www.pro-linux.de/news/1/24736/humble-tinybuild-mit-zahlreichen-linux-spielen.html

    Surviving Mars für Linux, pro-linux.de, 15.05.2017
    Mit "Surviving Mars" wird der schwedische Publisher Paradox Interactive das kommende Strategiespiel der Tropico-Macher auch unter Linux veröffentlichen. Das Spiel wird 2018 kommen und sich der...
    https://www.pro-linux.de/news/1/24744/surviving-mars-auch-unter-linux.html

    Die besten Linux-Spiele für Steam, Ubuntu, Holarse, Gog, Shell, PCWelt.de, 15.04.2016
    Ego-Shooter, Adventure, Logik-Puzzle, Simulation. Von Steam, Holarse, Ubuntu und Gog - wir stellen die besten Spiele für Linux vor. Viele sind kostenlos und müssen den Vergleich mit Windows-Spielen nicht scheuen. Plus: Coole Kommandozeilenspiele für die Linux-Shell, http://www.pcwelt.de/ratgeber/Action-Adventure-Logik-Die-besten-Linux-Spiele-464058.html .
    Good old games (GOG): Alte Spielklassiker unter Linux zocken

    playonlinux (el6, mdv2010, around 200 Top-Windows-Games)

    Steam engine: Counterstrike, Half Life 2, secondlife, Wasteland 2, Civilization V and The Witcher 2. System requirement: for the steam-client of Linux is a graphic-card with drivers from Nvidia, AMD or Intel.and more Win&Mac&Amiga&... depending on the "grad" of emulation

    PCWelt.de: Steam ist zwar die bekannteste Downloadplattform für Linuxspiele, doch es gibt durchaus noch einige weitere Internetquellen, von denen man Spiele für Linux beziehen kann. Zum Beispiel Desura (kostenlose und kostenpflichtige Spiele), indiegamestand https://indiegamestand.com/ oder das allseits bekannte Gog.com, https://www.gog.com/news/gogcom_now_supports_linux. Auf Gog (Good old games) kauft man die Spiele (derzeit stehen rund 50 Linux-Spiele zur Auswahl) und lädt sie anschließend herunter. Gut: Die Gog-Spiele sind frei von DRM und lassen sich auch offline spielen. Neue Spiele findet man allerdings keine auf Gog, stattdessen bringt Gog Spieleklassiker auf Linux zum Laufen. Das muss dem Spielspaß aber keinen Abbruch tun, denn mit Klassikern wie Duke Nukem, Train Fever, The Dig, Tie Fighter Special Edition sowie Indiana Jones und das Schicksal von Atlantis ist langer Spielspaß garantiert. Auf indiegamestand wiederum findet man sogar zwei Rankings für die Linuxspiele.

    Die besten kostenpflichtigen Linux-Spiele: Sky Rogue, Escape Goat, Guns of Icarus Online, Megabyte Punch, Epistory, Blueprint Tycoon, Finding Teddy 2, Evo Explores, Bastion, Rochard, World of Goo, ARK Survival Evolved, Factorio, Enter the Gungeon, Tabletop Simulatior, Couter-Strike: Global Offensive, Firewatch, XCOM 2, American Truck Simulator, Creatures Internet Edition, Hyperspace Delivery Boy, EVE Online, Tribes 2, Warcraft II, Battlefield 2142, Transport Tycoon, Tribal Trouble 2, The Dark Mod, ...
    http://www.pcwelt.de/ratgeber/Action-Adventure-Logik-Die-besten-Linux-Spiele-464058.html

    Einschub: clusterball: schließt das Spiel nicht immer. Sollte der fullscreen-mode versagen: Öffne die Konfigurationsdatei. Wähle den Fenstermodus. Starte und wähle die aktuelle Bildschirmauflösung anstelle "auto".

    Warhammer 40000: Dawn of War II kommt für Linux
    Das Strategiespiel Warhammer 40000: Dawn of War II kommt für Linux. Mit den Erweiterungen Chaos Rising und ...
    http://www.pcwelt.de/ratgeber/Action-Adventure-Logik-Die-besten-Linux-Spiele-464058.html

    WineHQ, https://appdb.winehq.org/votestats.php: Final Fantasy XI Online Final Fantasy XI, EVE Online Current, World of Warcraft, Magic: The Gathering Online 3.x, The Sims, StarCraft I, Guild Wars All Versions, StarCraft II, Fallout 3 1.7 and GOTY, Aion: The Tower of Eternity 4.7.1, Team Fortress 2 Steam, Adobe Photoshop CS3 (10.0), Planetside 2 Release 97, Watchtower Library 2014, Guild Wars 2, Left 4 Dead Full (Steam), RF Online Episode 2, The Witcher 1.0, Deus Ex: Human Revolution, Empires: Dawn of the Modern World, Final Fantasy XIV Heavensward (Official Client), Counter-Strike: Source Retail / Steam, Warcraft III The Frozen Throne: 1.x, ... Command & Conquer 3: Tiberium Wars 1.x, PunkBuster, Supreme Commander SC 1.x.3xxx, The Elder Scrolls IV: Oblivion 1.2.x, Allods Online 1.x, Bioshock, Call of Duty 4: Modern Warfare 1.7, Sid Meier´s Civilization IV Complete, Gothic 3 1.x, Star Wars: The Old Republic 1.5-2.0 - Free to Play, Half-Life 2 Retail (32-bit), Battlefield 2 1.x, City of Heroes All Versions, Runes of Magic Official release, Homeworld 2 1.x, Day of Defeat: Source Steam, Lord of the Rings, Helm´s Deep, Planescape: Torment 2/4 CDs version (1.x), Garena Garena Messenger (Beta), GameGuard Bundled, The Elder Scrolls V: Skyrim All Versions, System Shock 2 2.3, Spore 1.x, Dragon Age: Origins 1.x, Silkroad Online 1.x, S.T.A.L.K.E.R.: Shadow of Chernobyl Retail, Space Empires V 1.77, Perfect World International, Diablo III 2.x.x (No RoS), X3: Reunion 2.0.0, High Velocity Paintball 1.2 28, Revit Architecture, Medieval 2: Total War Retail CD 1.x, The Elder Scrolls III: Morrowind 1.6.1820 (Bloodmoon), Mass Effect 1, Age of Empires II The Conquerors Expansion, Dragon Naturally Speaking 13, Company of Heroes 2, Assassin´s Creed 1.x, Armed Assault 1.x European, Galactic Civilizations II: Dread Lords 1.x, Age of Conan: Hyborian Adventures AoC client, EverQuest II Full Install Client, Command and Conquer: Red Alert 3 Retail 1.x, Worms Armageddon 1.0-3.6.29.0, Reason 3.x, Portal 2 Steam, Age of Empires III 1.x, UnrealEd 3.0, Microsoft Word 2007, Voobly 2.2.0.1, Neverwinter Nights II 1.23.x, Unreal Tournament 3 Retail, Mythos Mythos-Europe Beta, Crysis Crysis 1.x , Battlefield Bad Company 2 Retail BFBC2, EverQuest EverQuest (Live), Xfire 1.10x, Rome: Total War 1.x, League of Legends 0.* beta, Lingvo x5 English, Orbiter 060929, Garry''s Mod, Half-Life, Counter-Strike: 1.6 16, Diablo 1.0x, Rift Live, Sins of a Solar Empire 1.x, Fallout 4 Steam, The Longest Journey Build 161, IL-2 Sturmovik Series IL-2 Sturmovik 1946, Star Wars: Jedi Knight - Jedi Academy 1.01, SimCity 4 Deluxe, Empire Earth 1.0-2.0, Battlefield 2142 1.5, Baldur´s Gate II Throne of Bhaal, PokerStars Latest 14, Live For Speed S2, Left 4 Dead 2 Left 4 Dead 2 Full (Steam), Mount&Blade Warband,.TomTom HOME 2.x, Mafia II: Full game 13, Requiem Online 12, .Spore Creature Creator Trial Edition 13, Airline Tycoon Evolution 1.02, Fallout: New Vegas 1.x, Soulbringer 1.x, Vanguard: Saga of Heroes Release, TERA Online NA Retail, Warcraft III, Call of Duty 2 1.00 13, Anarchy Online Internet Play, Drakensang: Das Schwarze Auge 1.0, Walfadia Populous Online Lobby Walfadia Populous Online Lobby, Street Fighter 4 1.0, Microsoft Flight Simulator X, Company of Heroes 1.71, Age of Mythology Steam, Hearthstone: Heroes of Warcraft All Versions 12, Football Manager 2013, Entropia Universe 11.x, Empire: Total War 1.0, Phantasy Star Online: Blue Burst 1.24.15 (Schthack), Defense Grid: The Awakening Steam, .BYOND 5.x, Freelancer 1.x, Thief: Deadly Shadows 1.1 (CD), The Secret World Release, Age of Wonders III Steam, Halo: Combat Evolved 1.0.10, Need for Speed Most Wanted All Versions, Grand Theft Auto: San Andreas 1.x, Anno 1404 1.00, DotA 2 Early Access - Steam 11, ElsterFormular 17.x, Hearts of Iron III 1.x, The Witcher 1.4, Path of Exile Release, Sacred 2.02.5 --> 2.28 11, League of Legends 5.x, Hellgate: London SP 0-0.6 / MP 0-1.1b, Warhammer 40,000: Dawn of War II 1.1, The Saga of Ryzom FV 1.9.1, Thief II: The Metal Age 1.x, Black & White 1.100, Fable: The Lost Chapters 1.0, Borderlands 2 1.0, Evil Genius Steam / Retail 10, ..., ...

    Software: Spiele
    Steam: Über 2000 Spiele für Linux angekündigt, pro-linux.de, 01.03.2016
    Seit der Veröffentlichung von Steam für Linux vor zwei Jahren ist die Zahl der Titel für Linux stetig gewachsen. Mittlerweile listet die Plattform über 2000 Titel, die für das freie Betriebssystem entweder erschienen sind oder erscheinen werden. Die Zahl der veröffentlichten Titel liegt bei über 1900.
    Woche um Woche wird das Angebot an Linux-Spielen größer. Zu sehen ist das unter anderem auf der Spiele-Plattform Steam. Hatte der Anbieter noch im Spätsommer des vergangenen Jahres das Erreichen von 1500 Spielen verkünden können, so ist die Zahl der Titel weiter gewachsen. Aus den anfänglich 60 Spielen bei der Freigabe von Steam sind mittlerweile 1900 geworden. Rechnet man zu den Spielen auch die bereits für Linux angekündigten, aber noch nicht freigegebenen Spiele, so liegt die Zahl der Titel bei über 2000, http://www.pro-linux.de/news/1/23303/steam-ueber-2000-spiele-fuer-linux-angekuendigt.html

    Linux-TOP-Games auf Basis spezieller Game-Engines: 24.167 (Stand 31.01.2015) populäre absolute Top-Spiele auf der Basis der Engine Unity gefolgt von Steam, Sauerbraten u.a. für Windows und Linux, Nutzung auf eigene Gefahr: http://www.indiedb.com/games/top, z.B.:
    Planet Nomads, Craneballs, Shinobi Life Online, Gang Beasts, CHKN, Creator Powers, TerraTech, StarWars Battlecry, Garbage Day, Velocibox, Besiege, Planet Pokemon, Vanish, Robocraft, Hunie Pop (HuniePop is a unique sim experience for PC, Mac and Linux. It´s a gameplay first approach that´s part dating sim, part puzzle game, with light RPG elements, a visual novel style of presentation, an abrasive western writing style and plenty of "plot". After a pathetic attempt to try and pick up Kyu, a magic love fairy in disguise, she decides to take you under her wing and help you out with your crippling inability to meet new women. After a few dating lessons and some sound advice, Kyu sends you out into the world ready to take on the dating world and a wide cast of beautiful babes.), Overgrowth ( Hey everyone! I"m Steve, the new character concept artist for Overgrowth. In this post I will share some of the designs I"ve been working on. All images in this post can be clicked to bring up a wider view and higher resolution version of the image. It´s been a bit of a challenge to get used to drawing anthropomorphic animal characters as I have very little experience with animal anatomy. Here is my first attempt at designing the Overgrowth races, completed during the application process to supplement my portfolio), crawl, slime-rancher (Slime Rancher is the tale of Beatrix LeBeau, a plucky, young rancher, who sets out for a life a thousand light years away from Earth on the Far, Far Range where she tries her hand at making a living wrangling slimes. With a can-do attitude, plenty of grit and her trusty vacpack, Beatrix attempts to stake a claim, amass a fortune and avoid the continual peril, that looms from the rolling, jiggling avalanche of slimes around every co), ...

    Spieleanbieter Steam, Paket steam (mga3): Steam-Titel sind auch für Linux verfügbar. Mit dabei sind zurzeit Counterstrike, Half Life 2, Wasteland 2, Civilization V und The Witcher 2. Voraussetzung für den Steam-Client unter Linux ist eine spieletaugliche Grafikkarte mit Treibern von Nvidia, AMD oder Intel.

    Total War Collection für Linux vorgestellt, PCWelt.de, 13.01.2016
    Medieval II: Total War Collection wird in dieser Woche für Linux und Mac OS X veröffentlicht.

    GRID Autosport für Linux und Mac OS X verfügbar
    Feral Interactive (XCOM: Enemy Unknown, Mittelerde: Mordors Schatten, Alien: Isolation) hat 2015 GRID Autosport für Linux veröffentlicht, http://www.pcwelt.de/prolinux/GRID-Autosport-fuer-Linux-und-Mac-OS-X-verfuegbar-9895039.html

    "Dead Island: Definitive Edition" für Linux freigegeben, pro-linux.de, 07.06.2016
    Wie Deep Silver bekannt gab, stehen mit "Dead Island Definitive Edition" und "Dead Island: Riptide Definitive Edition" auch die neuesten Titel der Reihe unter Linux zur Verfügung, http://www.pro-linux.de/news/1/23624/dead-island-definitive-edition-für-linux-freigegeben.html .

    Strategiespiel "Hearts of Iron IV" veröffentlicht, pro-linux.de, 07.06.2016
    Mit einer knapp einjährigen Verspätung hat der schwedische Hersteller Paradox die von vielen Strategiefans erwartete Fortsetzung von "Hearts of Iron" veröffentlicht. Wie auch schon in den Vorgängertiteln kann der Spieler auch in "Hearts of Iron IV" in die Rolle eines Staatsoberhauptes schlüpfen und die Geschicke einer ganzen Nation steuern - Jetzt erstmals auch unter Linux, http://www.pro-linux.de/news/1/23627/strategiespiel-hearts-of-iron-iv-veröffentlicht.html.

    Für absolute Gamer bieten sich natürlich auch Spielekonsolen wie XBox und Playstation an. Doch weiter mit mdv2010, zumal u.a. unsere onboard IGP Graphik wie der Soundchip von INTEL überall ganz ausgezeichnet mitspielen:

    mdv2010-Spiele (erhätlich auch von rosa2014.1, rosa2016.1, pclos, fc) - Action/Arkade (u.a. Ballerspiele.): circuslinux (Sprungbrett-Zirkusakrobatik), kapman und njam (Art Pacman), 2048 (2048-cli), moon-buggy (drive and jump a kind of car across the moon), ninvaders (space invaders clone fürs Terminal), childsplay (Spiele für kleine Kinder), burgerspace, superburgerwld (10MB, Super Burger World is a jump and run game based on SuperTux, except with one big difference, You play as a burger trying to rid the world of an evil fruit company.), supertux, goollie (Ollie the Oligocheata, tiny worm on mission looking for a girl-friend), noiz2sa (arkade space shooter), sdl-ball, frogatto (200MB, classic adventure game), mazeofgalious (side-view, flick-screen platform game), Rocksndiamonds, defendguin, solarwolf, holotz-castle, hexen2, hexenworld und hhexen, secondlife, ux_afqh (Tux zu Fuß unterwegs), critical mass und glaxium (spannendes 3D-Rocket-Ballerspiel, start mit glaxium -f), Urbanterror (1GB-OpenGL-Top-game), unknown-horizons (ca. 68,5 MB; ein beliebtes Wirtschafts- und Städte-Aufbau-2D-RTS-game), stuntrally, triggerrallye (500 MB Rallye in OpenGL), ultimatestunts (ca. 200 MB OpenGL), supertuxkart (ca. 100 MB), scourge (200 MB game), slune (200 MB spannende 3D-Tux-Autojagd für den guten Zweck in anspruchsvoller Graphik und zahlreichen Dialogen, Freedroidrpg (130 MB), Freedroid, armagetron (Linux-Klassiker, ähnlich tron), ktron, gltron, Chromium (OpenGL-rocket-shooter), freefem3d (FreeFEM3D is a 3D version of freeFEM), blobwars (episode 1: Metal Blob Solid), Vegastrike (ca. 500 MB-Game; nicht im Lieferumfang auf DVD 1 und 2 enthalten!), amphetamine (ca. 100 MB), eternallands (200 MB, MPPRG game), drascula (der Vampir schlägt zurück), arx-libertatis (Rollenspiel-Adventure), gargoyle-free, astromenace (hardcore 3D space shooter), sdlscavenger und kgoldrunner (Loadrunner), xsw (ca. 100 MB startrack ...), halfd (Linux Half-Life Server-Management-Tool, das aus einem Daemon-Prozess und GUI-Clients besteht. Es ist entworfen worden ür die Arbeit mit allen mods (TFC etc), frogatto (classic adventure game), openlierox (around 50MB), nukem3d (ca. 500 MB), eduke32, infinity, meandmyshadow (puzzle), naev (744 MB space trading and combat game), quakeforge (3D DOOM series), tmw - 2D mmorpg game of the mana world, edgar (2D platform game Schlösser und Burgen), eternallands (MMORPG client), stuntrallye, ufoai (UFO: alien invasion), unknown horizons (city building), wargus (Warcraft2), minetest (minecraft inspired game), quadrapassel (falling blocks game), btanks (funny battle on your desk), flaw (fighting game between magicians), naev (space trading and combat game), fredsonfire, ardentryst, 0ad-r10803 (Cross-Platform RTS Game Ancient Warfare), OilWar, xtux (multiplayer arcade game featuring open-source mascots), liquidwar, liquidwar6, freedom (Doom-Game), xsw (XShipWars), xqf (network game browser), starfighter and starvoyager and luola (Space Shooter), heroes (Labyrinth-Jagdspiel), kbreakout, lbreakout (pclos), lbreakouthd (pclos), highmoon, briquolo (3D) und lbreakout2, bubbrothers, Powermanga (3D shootup), madbomber, bugsquish (Fliegen und Zecken mit der Fliegenklatsche erschlagen, bevor sie in einem Arm saugen), halfd (Linux Half-Life Server-Management-Tool, das aus einem Daemon-Process und GUI-Clients besteht. Es ist vorgesehen für alle mods (TFC etc)), XBill(G.) (prevent someone named Bill G. from always installing his Operating System...), koules, killbots, jumpnbump, teeworlds (online multi-player platform 2D shooter), bsd-games wie adventure, arithmetic, atc, battlestar, bcd, caesar, canfield, cfscores, cribbage, go-fish, gomoku, hunt, mille, mpoly, morse, number, phantasia, pig, pom, ppt, primes, quiz, rain, random, robots, rot13, sail, snake, snscore, teachgammon, bsd-fbg, trek, etoys, worm, worms and wump, copter-commander (2D helicopter game), qtads (GUI multimedia interpreter for TADS games), koules, planeshift, starfighter (SDL arcade game), teeworlds, xblast, irrlamb, kiki (the nanobot omv2015), airstrike (Super-Ballerspiel), alienblaster, anglewars, alienpool, asteroids3D, barrage, atanks, bobobot, briquolo, ioquake3, yadex, corsixth (Opensource-Klon von Theme Hospital), wargus (Warcraft II), dcctnitghtmare (60 MB, 3D single player RPG in a satirical post apocaplyptical world), minetest (like Minecraft, 100 MB), alienpool, skobo (sdl-port des Spiels xkobo), rott-registered, opentyrian, mumble (low-latency, high quality voice chat program for gaming), openclonk (rosa2014.1, free multiplayer action game about mining, settling and fast-paced melees), ...

    mdv2010-Spiele - Adventure: slune, drascula, dreamweb (el6), ardonthell, ...

    mdv2010-Spiele - Jump´nRun: mari0 (pclos), marioland und megamario (Mario Jump´nRun) und Secret Maryo Chronicles (Maryo Jump´nRun smc, 81 MB), balazar (3D-Adventure und Rollenspiel), fillets-ng (200 MB, Fischfillet-ng Geschicklichkeitsspiel), balazarbrothers (3D Puzzle), digger, egoboo (200 MB Kriechen), eduke (Duke Nukem 3D), bumprace, (Tower-)Toppler (ca. 200 MB Kletterspiel nebulous), supertux (Jump and Run), trackball, freedroid, plee-the-bear (ca. 50 MB Plee The Bear 2D platform game), Mirror Magic, enigma, bubbros (Bub and Brothers game), goonies (pclos2017), ...

    Linux: mdv2010 (fast alle Linux-Spiele lassen sich updaten mit rosa2016.1 und rosa2014.1), ... und wie immer werbefrei: 3D-SDL- und openGL-Alien-Person-Shooter (FPS): Counter-Strike (source), nexuiz-sdl und nexuiz-glx (ca. 1,2 GB), xonotic (1,3 GB FPS, Nachfolger von nexuiz), assaultcube (around 40 MB only), urbanterror (ca. 2 bis 4 GB), alienarena (1,2 GB), Openarena (Quake III, ca. 500 MB), Tremulous (ca. 200 MB), Alephone (benötigt marathon), marathon, marathon-infinity, marathon2, reaction, darkplaces (benötigt Quake I), marsshooter (1GB, ridiculous shooter), World of Padman (WOP), Cube2 auf Top-Game-Engine sauerbraten (427 MB), doom, prboom, prboomplus, vavoom (open source port of the DOOM game engine), warsow (ca. 1 GB), orbital_eunuch_sniper, yamagi-quake2, Quake II, Quake I, unvanquished, freedoom (dome game), smokingguns, openspades, Red Eclipse, Teeworlds, d2x and d2x-rebirth (Descent2), Red Eclipse, Unreal Tournament, Half-Life2, Half-Life, Wolvenstein (Enemy Territory), Wolfenstein 3D (not mdv), The Binding of Isaac: Rebirth, True Combat: Elite, stargunner, Team Fortress, cube2 (sauerbraten), descent3, barbarium (not mdv), abuse, shambles (not mdv), discovery (not mdv), mighty (not mdv), startrade (not mdv), savage2 (not mdv), Infinium Strike (not mdv), quakespasm (not mdv), America´s Army (not mdv), Hexen2 - Hammer Of Thyrion, QuakeForge, ZDoom (not mdv), DelphiDoom (not mdv), ChaosEsqueAnthology (not mdv), Ogrian Carpet (not mdv), quake2xp (not mdv), SpaceMax Shoot them up (not mdv), nethack (mga8), ...

    Und wers da noch braucht: Der Shooter Insurgency wurde 2015 von den Entwicklern auch für Linux veröffentlicht. Besitzer einer Windows- oder Mac OS X-Version können das Spiel kostenlos für das freie Betriebssystem herunterladen., PCWelt, 30.10.2015, http://www.pcwelt.de/prolinux/Taktik-Shooter-Insurgency-fuer-Linux-freigegeben-Daddeln-9839541.html

    Und wers da noch braucht: Der Shooter Insurgency wurde 2015 von den Entwicklern auch für Linux veröffentlicht. Besitzer einer Windows- oder Mac OS X-Version können das Spiel kostenlos für das freie Betriebssystem herunterladen., PCWelt, 30.10.2015, http://www.pcwelt.de/prolinux/Taktik-Shooter-Insurgency-fuer-Linux-freigegeben-Daddeln-9839541.html

    mdv2010-Spiele - Brett: kigo and gnugo (japanisches Go), eboard, knights, phalanx, crafty, xboard (Schach), cboard, sjeng-free, glchess, dreamchess, nuclearchess, brutalchess, gnuchess, sirius (Otello chess game), csboard, glchess (3D-Schach), gamazons und tengen (Mix aus Schach und Go), samuel and kcheckers (Damespiel), muehle2D_bin122 (Zip-Archiv von Sourceforge), gnubg und backgammon, monopd und gtkatlantik und kapitalist (client) und capitalist (Monopoly), lagno und kreversi, kmahjongg, kbattleship (Schiffe versenken), scrabble (Wörterspiel), prisk, teg und ksirk und xfrisk und frisk (Risiko), xmris, quarry (Othello, Amazons), yahqtzee, xye, ...

    mdv2010-Spiele - Karten: lparis (Memory-Game), xskat (Skat) und lskat (Offiziersskat), freedoko (Doppelkopf, 5.0.2, 6.0 oder aktuelle Version), (K)poker, RA Pai Gaw Poker, gtali und pokerth (Texas Poker), Blackjack, xpat2, elitaer und sol (Solitär), PySol (Passiencen-Legen in trancierender Hintergrund-Musik), Freecell und Klondike, Kpatience und kpat (Passiencen), KardsGT (Kartenspiel-Sammlung u.a. aus MauMau, Asse hoch, Einfach Simon, Freecell, Golf, Großvater, Größvaters Uhr, Mod3, Spider, Vierzig und Acht, Yukon, Zigeuner ), poker2D, PokerTH, rapaigawpoker, aisleriot (70×Solitär), bluedj-online-games (bunter Mix u.a. aus Kartenspielen, go, Schach, ...), ...

    mdv2010-Spiele - Sport: marsshooter (60 MB, ridiculous shooter), tecnoballz, stepmania (mit stepmania-stepmix1 (250 MB) und pydance (Tanzen), stoormbaancoureur (openGL-Auto-Geschicklichkeitsspiel), xmoto(cross) und moto-gt (motorcycle racing game), vdrift (ca 1 GB Open Source Automobil-Fahrsimulation in hervorragender Graphik), roadfighter, stuntrally (100 MB), speed-dreams (ca 500 MB 3D-Echtzeit-Autorennen), trigger-rallye (ca. 500 MB), obstacle (course for automobiles), FooBillard (OpenGL-3D-Billiard) und kbilliard (2D Billiard), blobby (3D-openGL-volleyball), triplane-classic (side-scrolling dogfighting game), paintown and openmortal (Mortal Szombat, around 50MB), bloboats (boat racing), tuxkart, Tuxracer, supertuxracer, Torcs (ca. 1 GB), wherever-racer, penguin-racer, trophy (lustiges 2D-Autorennen), Maniadrive (ca. 100 MB), enemylines, Freetennis, Canon Smash (3D-Tischtennis), spacepong (Pong änliches Spiel), volley (beach volleyball) and gav (volleyball), hattrick-organizer und Tuxfootball und bygfoot (Fußball), Pinball (Flipper), trackball (Art Golf, ca. 100 MB) und neverball und neverputt (100 MB Golf), kolf (Minigolf), tuxpuk, skijump, stuntrally (700 MB, racing game with track editor based on vdrift and OGRE), ...

    mdv2010-Spiele - Strategie: gnome-sudoku (Sudoku), palapeli (Echtzeit-Puzzlen unter einer Auswahl an Puzzeln), tuxmathscrabble, tuxmath, d2x (Descent 2 Version 1.2, the famous 3D game for PC, ca. 200 MB), glest (Burgen und Schlösser OpenGL-game in hervorragender Graphik), megaglest, stratagus (ca. 100 MB), megaglest, cultivation (Gartenbau-Gemeinschaft), warzone2000 (ca. 200 MB, hervorragende openGL-Graphik mit Zoom) und freecol (innovative 3D Echtzeit-Strategie), scorched3d (500 MB Kriegsspiel vom Feinstem, Scorched Earth 3D, OpenGL Remake, 54 MB), lgeneral (online-Panzerschlacht), netpanzer, americasarmy, legends, dunelegacy (DuneII engine), fheroes2 (Might and Magic II clone), xsoldier, Wormux (ca. 100 MB), adonthell (2D RPG-game), springlobby, wesnoth (Schlösser und Burgen, ca. 100 MB), naev (700 MB, 2D space trading and combat game), widelands (66MB, Siedler II Klon), uqm (Klassiker Ur-Quan-Masters, 150 MB), stratagus (Siedler II), dccnitghtmare, simutrans (Aufbau eines Transport-Logistik-Imperiums), d2x (populäres 3D-Game Descent), reeciv, globulation2, worminator (Warcraft II, ca. 500 MB), secondlife (around 100 MB Action), abe (pyramid adventure), micropolis (city game), openttd and Opencity (city-simulator), Drugwar, Lincity-NG (Stadt-Simulationsspiel), spring (Realtime strategy game inspiriert von totaler Vernichtung), simutrans (Simulation eines Transport- und Logistik-Unternehmens), hedgewars (heavyly armed figthing hedgehogs), FreeLords (similar to Warlords), cultivation, hheretic und hheretic-sdl (Hacked Heretic, one more OpenGL-game), glightoff (Puzzle), monkey-bubble (similar to bust a move), bos (59 MB realtime strategy game), Pathological, bzflag, biloba (Taktik-Brettspiel), krosswordpuzzle und TooHot (Java) (Kreuzworträtsel), kshisen, blinken (inkrementierende Ton- und Farbfolgen nachklicken), frozen bubble, jools (graphisches Puzzlespiel), icebreaker (Puzzel), penguin-command, dopewars, opeke (playing with virtual bricks), nethack-falconseye (3D adventure), netpanzer, nil (54 MB), death illustrated (Ausbruch aus einer bizrarren 3D-Comicwelt), Maelstrom, pingus (ca 100 MB: Pinguine ins Ziel bringen, free Lemmings clone), egoboo, BlueDJ, ksudoku, ltris, kturtle, gnometris (Art Tetris), kudoku und gnomesudoku (Zahlenrätsel), million (russisches Quiz), hangman, ri-li (Modellbau-Eisenbahn), crossfire (client/server games), diggers (remastered), gnometris, bastet and cuyo und Ltris (Tetris), Marbles, Methane (methane brothers), ksquares (Käsekästchen), xlogical (ray-traced-Graphik, Puzzle), geweld und kdiamond (Drei gewinnt), 7kaa (Seven Kingdoms: Ancient Adversaries ), gnect and fourinonerow (Vier gewinnt), pente, grhino und bovo (Fünf gewinnt), hexamine (minesweeper), katomic und atomix, mures, monster-masher, kjumpingcube, gnubik und kubrick (Rubiks Zauberwürfel), Openalchemist (naturalchimie, Puzzle), Kiriki (Kniffel), sunclock (eine Sonnenuhr), vpioneers (Settlers of Catan), etswitch (ETSWITCH - A *nix ´minimizer´ for a few games), fizmo (A-Z-Machine interpreter supporting unicode, sound, blorbfile and more), gargoyle-free (graphical player for Interactive fiction games), glightoff (Puzzle), penttd (clone of the Microprose game "Transport Tycoon Deluxe"), BlockOut II, kanagram, khangman, Travex, knetwalk, ktamaga (Tamagochi), kblackbox, kcheckers, kanagram, ktuberling (Kartoffelknülch), gnurobbo (Logik-Spiel), cummvm (Plattform für viele Adventure-Spiele), dokeos (e-learning 50MB), pioneers (Settles of Catan), caboodle, monsterz, dlvexed und jools (Puzzle), openalchemist, crimson-fields (taktisches war game), dark-oberon (ca 100 MB), asc, dragonmemory, samuel (Dame, draughts program, guicheckers), amoebax (action puzzle), berusky (sokoban), biniax2 (color block logic game), einstein (puzzle-remake), hexglass (puzzle based on hexagonal grid), meandmyshadow (puzzle game), invertapple, jag, krank (mouse manipulation game with nifty graphics), opengoo (Goo-clone), zaz (puzzle game), gbrainy, brainparty (puzzle-solving, brain-stretching game that comes with 36 minigames designed to push your brain to its limits, testing memory, logic, mathematics, reactions and more), samuel (draughts program for Linux written in Python, GTK, C++. Derived from the windows program guicheckers), Dragon Memory (memory game where you have to match identical chips from a board. The game has very detailed graphics and a lot of levels to play), berusky (2D logic game based on an ancient puzzle named Sokoban), hex-a-hop (hexagonal tile-based puzzle game), jag (JAG is a free and opensource arcade-puzzle 2D game. The aim of JAG is to break all of the target pieces on each level, and to do this before the time runs out ), opengoo (Free and open clone of World of GOO. Done with qt4 (and opengl module) and box2d), beret (rosa2014.1), affenspiel, ...

    mdv2010-ScummVM (rpm) based adventures: Das Programm ScummVM ist ein virtuelle Maschine für Spiele, die auf der Basis der SCUMM-Scriptsprache von Lucas Arts entwickelt wurden. Damit stehen unter Linux eine Reihe von Spiele-Klassikern zur Verfügung. Ein Spiel welches vollständig freigegeben wurde und unter ScummVM läuft ist z.B. Beneath A Steel Sky oder Flight Of The Amazon Queen. Hier entschieden sich die Hersteller nicht nur den ScummVM-Entwicklern einen Einblick in den Quellcode zu geben, sie gaben gleich die Media-Dateien mit frei. ScummVM ist in den meisten Linux-Distributionen bereits im Repository mit enthalten. Außerdem gibt es auf der Webseite fertige Pakete für Fedora, Mandriva, Debian, Ubuntu und SlackWare. Zusätzliche Spiele müssen meist nur entpackt und aus ScummVM heraus aufgerufen werden: Aufruf im Terminal mit "scummvm". Neben ScummVM-Spielen werden mittlerweile auch einige weitere Spiele unterstützt. Wahlweise kann auch das Verzeichnis des Games direkt auf der CD/Diskette angewählt werden. Das Einbinden in ScummVM, wie gewohnt durch "Add game", anschließendes auswählen des Ordners in dem die Dateien liegen und "ok" klicken: Baphomets Fluch, Baphomets Fluch II, Beneath a Steel Sky Dreamweb, Flight of the Amazon Queen, KingsQuest I-IV, Space Quest, Hopkins FBI, Indiana Jones and the Fate of Atlantis, Leisure Suit Larry 1 - In the Land of the Lounge Lizards (classics from the 80th), Loom, Leather Goddess, Lure of the Temptress, Lutris, Maniac Mansion: Day of the Tentacle, Monkey Island 2: LeChuck´s Revenge, Monkey Island 3: The Curse of Monkey Island, Police Quest, Police Quest II: The Vengeance, Police Quest III: The Kindred, Police Quest: In Pursuit of the Death Angel, Sam and Max Hit the Road, Simon the Sorcerer I und II, The 7th Guest, The Dig, The Secret of Monkey Island, Vollgas (Full Throttle), the 7th guest, the Manhole, Maniac Manson, Karate Kit, ...

    Bsd-games: adventure, arithmetic, atc, backgammon, battlestar, bcd, caesar, canfield, cfscores, cribbage, go-fish, gomoku, hunt, mille, mpoly, morse, number, phantasia, pig, pom, ppt, primes, quiz, rain, random, robots, rot13, sail, snake, snscore, teachgammon, bsd-fbg, trek, worm, worms and wump, maitretrarot (Spiele-Server), ...

    Overkill (ASCII-art game), 2h4u, 3omns, ags (Adventure Game Studio), andy-super-great-park (2D platforrm game), angrydd (Angry, Drunken Dwarves: Rock-Dropping Fun), arcomage (Arcomage clone), asc (Advanced Strategic Command--Turn-Based Strategy Game), atlas (high quality maps for flightgear), AtomicWorm, atomiks (emake of, and a tribute to, Atomix), ballerburg (Two players, two castles, and a hill in between), ballz (puzzle), barbie_seahorse_adventures (You are a seahorse and you want to go to the moon!), BASS (Beneath a Steel Sky (Adventure Game), bitfighter (2D multi-player space combat game), black-box (puzzle), blobAndConquer (Blob Wars: Blob and Conquer - a 3rd person action game ), bluemoon (card solitaire), bomns (Best old-school Deathmatch game ever (only for two players), bomberclone, brikx, bs (battleship game for the terminal), boswars, bsd-games, caesaria (Caesaria III remake), caph (Sandbox game based on physics), ceferino (game similar to Super Pang), cervi (Multiplayer game), chapping (button football game), chickens (target chickens with rockets and shotguns), chroma (puzzle), colobot (A real-time strategy game with programmable bots), commandergenius (open clone of the Commander Keen engines), crawl (Roguelike dungeon exploration game), crrcsim (Model-Airplane Flight Simulation), CubaLetra (word game), cube-escape, cubetest, cubosphere (3d puzzle similar to Kula World), cutemaze (Maze game), Desurium (Desura open-source client), domination (risk), dragonmemory, dunedynasty (Dune I), dunelegacy (Dune II), dustrac (2D Racing), ember (client for Worldforge), emilia (pinball), enemy-territory (Wolfenstein: Enemy Territory), etlegacy (Wolfenstein), fall-of-imiryn (2D RPG), fgrun (frontened for FlightGear), FlappyBird (Flap your wings to fly), FOTAQ (Flight of the Amazon Queen, Adventure), freedink (Adventure and Roleplaying), freegish (logic game), freeorion (space empire and galactic conquest), freeserf (modern Settlers 1 reimplementation), galaxis, gnome-mastermind, gnubg (Backgammon), gnurobo, gnushogi (Japanese Version of Chess), gpclient (gamepark client), gplanarity (puzzle), gweled (Clone of Bejeweled, align 3 crystals in a row), hexglass (Tetris-like Puzzle Game), hextris, jag (arcade puzzle 3D game), jools (puzzle), kbang (card game Bang!), kcheckers (Boardgame), keeperrl (Dungeon management and roguelike), khunphan (Thai Puzzle Board Game in 3D with Wooden Blocks), kiki (nano bot), knightsgame (dungeon bashing game), kqlives (console-style roleplaying game), kye (logic puzzle), lacewing (asteroids), legesmotus (Leges Motus is a 2D networked, team-based shooter), levelhead (Spatial Memory Game) and more: http://rpm.pbone.net/index.php3/stat/11/limit/129/dl/40/vendor/5207/com/obs

    Spiel: Transport Fever - Verkehrssimulation für Linux, PCWELT, 09.11.2016
    Mit Transport Fever werden Sie zum Eisen- bahn-Tycoon. Im Jahr 1850 beginnen Sie mit dem Aufbau Ihres Bahn-Imperiums.
    http://www.pcwelt.de/ratgeber/Action-Adventure-Logik-Die-besten-Linux-Spiele-464058.html

    mdv2010-Spiele - emulierbar mit Wine: viele Windows-Games, auch opengl mit Sound wie bspws. BSE-Schlacht ( mit Kühen auf der Weide von www.onlinewahn.de) und Clusterball - The Future Sports Experience von daydream (also networking) Software, community / http://www.clusterball.de, derzeit Version 14, 79 MB incl. Windows-drivers, 32 Bit Farbtiefe: 2004 empfohlen von Freenet.de: "Fliege deinen Gleiter durch die Landschaft, das "Venue". Sammle die farbigen Bälle von den magnetischen Bahnen auf. Nutze das Equipment in den Depots und auf den Quickstopps und störe damit deine Gegner. Punkte, indem du die Ballkette hinter deinem Gleiter durch den Ring in der Arena fliegst"; Konfiguration der Spieleranzahl vor Spielbeginn (AI-player: sieben max.), Steuerung, Spielzeit (empfohlen: 15 Minuten) usw., Konfigurationsdatei config.cfg, ca. 20 Flugszenarien Egypt, Yucatan, Metropolis, Ruhrmansk, Matterhorn, Helter Skelter, China, Teranaki, Antarctica, Lunar, Green Garden, Electronica, Age Of Empires, Wheels of Steel, 3D Train Studio, Ares, Alone in the Dark, Alien Breed, BMW M3 Challenge, Baldur´s Gate, Battlefield2, Bioshock, Best One Poker, Bulletstorm, CivNet, Diabolo, Discworld, Dragon Age, FIFA, FlatOUtII, Football Manager, Full Tilt Poker, Dark Fall, Lands of Lore, Moonbase Commander, Nexus, Simon the Soucerer, Space Quest, Theme Hospital, Tyrian 2000, Ultima, Wizardry 8, Half-Life, Last Chaos, Lemmings2, Lume, MS Pinball, Poker Stars, Poker Stove, Seals with Clubs, Sanctum, Monkey Island, The Sims, Warcraft II and III, Xenon2, Zoo Tycoon, rFactor12, ...

    https://appdb.winehq.org/objectManager.php?bIsQueue=false&bIsRejected=false&sClass=distribution&iId=1099&sAction=view&sTitle=View+Distribution: Heroes of Might and Magic II 1.0 (original) Giovanni Mariani Nov 12 2012 1.5.17 Yes Yes Platinum, BrainVoyager, UFO: Afterlight 1.xx, UFO: Afterlight 1.xx, Heroes of Might and Magic V Collectors Edition v1.60, FurMark 1.9.1, FurMark 1.8.2, Restaurant Empire 1.2.1, The Nations 2.00 gold (Build #34), Anno 1602: Creation of a New World 1.x , Restaurant Empire 1.2.1, Restaurant Empire 1.2.1, FurMark 1.9.1, Ghost Master 1.0, Autodesk Design Review 2009, Internet Explorer 9.0 for NT 6.0 (32-bit), Lionheart: Legacy of the Crusader 1.1, Diablo II Lord of Destruction 1.x, CircuitCam 5.2, SimCity 4 1.x, Rosetta Stone 3.3.x, Catia V5R19, -2 Sturmovik Series IL-2 Sturmovik 1946, Plants Vs. Zombies 1.x, The Sims 3 All, The Settlers III Quest of the Amazons, Sins of a Solar Empire 1.01, The Elder Scrolls IV: Oblivion 1.1.511, Disciples III, S.T.A.L.K.E.R.: Call Of Pripyat 1.0 Russian Release, Theatre of War 2 v1.3, SlingPlayer 2.0, Need for Speed II Demo, Tom Clancy´s Splinter Cell 1.3, Crazy Combi 3D Pre Release, Hellforces 1.0, The Operative: No One Lives Forever GOTY (1.004), Fallout 3 1.7 and GOTY, Silent Hunter 5 1.1, Cities XL 1.0.3.x, ...

    Linux - Konsolen-Spiele (mdv), Spiele für die Kommando-Befehlszeile: kpacman (* nur i386), moon-buggy, glightoff, kbilliards (fc22), ...

    .... und wer jetzt noch nach (einem weiteren) Flugsimulator fragt: gl-117 (openGL-Missionen für den Jagdbomber-Kampfeinsatz in Echtzeit, ca. 500 MB) neben flightgear (ca. 500 MB) vielleicht? ... oder neben searchandrescue (Hubschrauber-Simulation) doch der mehr als 30 unterschiedliche Flugzeugtypen wie auch verschiedene zivile und militärische Modi aus Luftkampf, Bodenangriff, Formationsflug, Start und Landung auf einem Flugzeugträger, Seitenwindlandung und vieles mehr bietende YS Flight Simulation System 2000?)

    Viele Spiele können sowohl auf dem eigenen Computer als auch online mit weiteren Spielern im Netz gespielt werden.

    PlayOnLinux: Je nach Vorbereitung des MSWindows-Emulators playonlinux von wine (wine32 oder wine64) lassen sich unzählige Windows-Games installieren und emulieren, das Gleiche für Games ursprünglich von Amiga, Commodore, Atari, Cedega usw.. Es gibt neben jeder Menge solcher Games for free auch free und kostenpflichtige Games für Linux wie aufgelistet auf http://holarse.de/ und https://www.gamingonlinux.com/sales/
    Spiele von PlayOnLinux (playonlinux (pclos2010)):
    Wheels of Steel, 3D Train Studio, A.R.E.S (Extinction Agenda), Age Of Empires I und II, Age of Mythology, Age Of Wonders, Alien Breed 2 und 3, Alien Carnage (Halloween Harry), Alien Swarm, Alone In The Dark (The New Nightmare), Anno 1602, Assassin´s Creed, BLAZE - mechforces, BMW M3 Challenge, Baldur´s Gate: Tales of the Sowrd Coast, II, Throne of Bhaal, Battlefield 2, Best One Poker, Bioshock, Black and White 2, Blade Runner, Blood Bol, Blur, Borderlands, Breath of Fire IV, Bulletstorm, Cacodemons Barbecue Party in Hell, Caesar III, Call of Duty 2, Call Of Juarez Gunslinger, Call of Chtulhu: Dark Coners of the Earth, Call of Duty 4: Modern Warfare 1, 2, 3, Cars 2, Champions Online, Chuzzle PC CD-Rom, Cities XL Platinum, CivCity Rome, CivNet, Civilization IV: Complete Edition, Clive Barker´s Jericho, Colin Mcrae Rally 04, 2005, Command and Conquer 1 und 3, Crayon Physics, Crea Vures, Croc Legend of the Gobbos, Dark Age of Camelot,: Labyrith of the Minotaur, Dark Messiah of Might and Magic, Dawn of War: Dark Cursade and Soulstorm, Dead Space 1 and 2, Deadpool The Game, Deep Finesse, Desura, Devil May Cry 4, Diablo II: Lord of Destruction, Diabolo III, Divine Divinity, DmC: Devil May Cry, Dragon Age2: DLC, Awakening, Origins, Driftmoon, Druid Soccer, Dungeion Siege III, EVE online, Emperor, Escape from Monkey Island, Eherlords 2, EveryQuest II Sentinenl´s Fate, F.E.A.R 1 and 2: Project Origin, FEZ (Steam), FIFA 11, Fable: The Lost Chapters, Fallout 3 - DLC, New Vegas, Far Cry 2, Final Fantasy: III and IV, FlatOut II, Football Manager 2010, Forbidden, Full Tilt Poker, GEX 1.0, many games from GOG.com, GTR2, Geheimakte Tunguska - German, GhostRecon, Goblins 3, Gothic 1, Grand Theft Auto 3 and Vice City, Guild Wars, Half-Life 2: Episode One and Two + Lost Coast + Blue Shift, Hanahira!, Hard Reset (Steam) Heroes of Might and Magic 5: Tribes Of the East, V, Heroes of the Storm, Hidden and Danerous Deluxe, Hitman 2 and 3, I Miss the Sunrise, IL2: Sturmovik, Indiana Jones and the Fate of Atlantis, Industry Giant II, Jerusalem: The 3 Roads To The Holy Land, King´s Bounty: The Legend, Kingdoms Of Amalur, LIMBO, LRose Online, La Panthere Rose 1 and 2, Lara Croft and the Guardian Light, Last Chaos, Legacy of Kain, Legions: Overdrive, Lemmings 2, Lume, Mafia, Mafia II, Magicka, Mansion Poker, Marine Malice 2, Mass Effect 1 and 2, Max Payne 1 and 2, Metal Slug Collection, Micosoft Freecell, MS Fury 3, MS Pinball, MS Spider Solitaire, Midnight Club II, Might and Magic IV: The Mandate of Heaven Platinum Edition, Monkey Island 2, Mount and Blade, Myst III and IV, Need for Speed, NeverWinter, NosTale, Nox, OnLive, Orcs Must Die! 1 + 2, RKR Poker, Paddy Power Poker, Path of Exile, Pathologic Classic HD, Pharaon, Pizza Syndicate, Planesape Torment, Planet Pokémon, Pluto Strkes Back, Poker Stars, Poker Stove, Portal 1 and 2, Prehistorik, Prince of Persia, Project 64, Proun, Q.U.B.E, Race Driver: GRID, Rage, Rally Championship 2000, Rayman2, Rayman Origins, Re-Volt, Red Faction II, Rex Cribbage, Richard Burns Rally, Risen 3: Titan Lords, RolleCoaster Tycoon 3, Runaway 1, 2 and 3, Runes Of Magic, Runespell: Overture, Ryzom, S.T.A.L.K.E.R., Sacrifice, Sam and Max 201, Sanctum, Seals with Clubs, Secret of Monkey Island Special Edition, Serious Sam, Settlers 4, Silent Hill 2, SimCity, Ski Challenge, Soldat, Soldier of Fortune Platinum, Sonic Adventure DX, Sonic and SEGA: All Stars Racing, Sonic Fan Remix, Spelunky, Spore, Star Trek Online, Star Wars, Star-Twine, Starcraft II: Wings of Liberty, Starlight Resonance, Steam, Steins;Gate, Strong Bad 101: Homestar Ruiner, 102: Strong Badia the Free, Sronghold, Stunt GP, Supaplex, Super Chuch Norris Bros., Super Meat Boy, Super Street Fighter IV, Supreme Commander, Swat 4, Syberia II, Synthesia, System Shock 2, Talisman, The Darkmod, The Elder Scrolls I - IV, : The Matrix, The Next BIG Thing, The Settlers II, The Sims, The Truth, The Witcher 1 and 2, Th ee Wolf Among Us, Theme Hospital, Theme Park World, Toca Race Driver 2 and 3, Tomb Raider, Toontown Online, Total Annhilation, Trackmania Nations and United Forever, Trainz Railroad Simulator, Tribes, Tropico 3, Tunneler, Two Worlds (GOTY + II), Unreal Tournament 3, Vanage Master Online, Villagers and Heroes, Volvo - The Game, Warcraft II + III, Warrior Kings Battles, Wolfenstein, Wolfenstein 3D, World Of Tanks, World of Warships, World Racing, World in Conflict, Worms Reloaded, Worms World Party, X3: Terran Conflict, Xenon 2, Zeus: Master of Olympus, Zoo Tycoon 2, rFactor1

    Mehr Spiele für Linux siehe unsere Linkseite

    Emacs-Gag: Tetris und andere Spiele, PCWelt.de, 04.10.2015
    Der Editor GNU Emacs gehört zum Urgestein freier Software und wird seit 30 Jahren gepflegt. Es soll Entwickler wie den bekannten Perl-Autor Randal Schwartz geben, die auf dem PC nichts anderes als Emacs brauchen. Über die eingebaute Programmiersprache Lisp gibt es zahlreiche Erweiterungen und sogar Minispiele. Tetris rufen Sie auf, indem Sie in Emacs die Taste Esc drücken und dann X für einen Befehlsprompt. Hier geben Sie "tetris" ein und starten das Spiel dann mit der Enter-Taste. Es gibt ebenfalls "pong", "bubbles" und "snake". Eine Liste aller kuriosen Emacs-Erweiterungen findet sich im Verzeichnis "/usr/share/emacs/[Version]/lisp/play".

    Browser-Flash-Games, benötigt wird nur ein Browser mit flashplugin
    Tanki Online, Haunted House, Cat Mario Online, Black Petes Lemmings, The Fancy Pants Adventure World 2, Cubez, Funny Quest, FWG Pinball, Gold Panic, Manifold, Mon Sodoku, Orbox B, ...

    Half-life, Duke Nukem, Train Fever, The Dig, Tie Fighter, Indianer Jones, ...
    Alte Spieleklassiker unter Linux zocken
    , PC-WELT.de, 20.11.2019
    https://www.pcwelt.de/ratgeber/Alte-Spieleklassiker-unter-Linux-zocken-9966987.html
    https://www.gog.com/%3F%3Fpp%3D97eeedd847517b527df707e56fdb8bc5c7dff1ce

    sl (steam lock alias Dampflock auf dem Terminal bei der angeblich häufigen Falscheingabe "sl" anstelle "ls"), tuxtype und dvorak-7min (typing editor, Maschinenschreiben), typespeed (type words that are flying by from left to right as fast as you can), klavaro (touch typing editor), ...

    wireless LAN Access Point Controller: chillispot

    Dokumenten-Sauger: khttrack (httrack) und pavuk (www-Dokumentsauger), ...

    nagios (Host-, Netzwerk- und System-Monitor), psad, psd (Portscan-Detektor von iptables und somit Bestandteil von LINFW3 ), lidstools: erweitert den Linux-Kernel um zusätzliche Sicherheitsfunktionen wie Mandatory Access Controls (MAC), ein Port-Scan-Detektor, File Protection (auch vor root) und Schutzmechanismen für Prozesse; kein Prozessstati gefährlich überprüfendes ptrace, cheops-ng (Netzwerk-Erkundung), ...

    OK/etc/psad/psad.conf, extraction of an example
    #

    ### Supports multiple email addresses (as a comma separated
    ### list).
    EMAIL_ADDRESSES myemailaddress@localhost;


    ### Machine hostname
    HOSTNAME localhost;


    ### Specify the home and external networks. Note that by default the
    ### ENABLE_INTF_LOCAL_NETS is enabled, so psad automatically detects
    ### all of the directly connected subnets and uses this information as
    ### the HOME_NET variable.
    HOME_NET any;
    EXTERNAL_NET any;


    ### The FW_SEARCH_ALL variable controls how psad will parse iptables
    ### messages. If it is set to "Y" then psad will parse all iptables
    ### messages for evidence of scan activity. If it is set to "N" then
    ### psad will only parse those iptables messages that contain logging
    ### prefixes specified by the FW_MSG_SEARCH variable below. Logging
    ### prefixes are set with the --log-prefix command line option to iptables.
    ### Setting FW_SEARCH_ALL to "N" is useful for having psad only analyze
    ### iptables messages that are logged out of a specific iptables chain
    ### (multiple strings can be searched for, see the comment above the
    ### FW_MSG_SEARCH variable below) or a specific logging rule for example.
    ### FW_SEARCH_ALL is set to "Y" by default since usually people want psad
    ### to parse all iptables messages.
    FW_SEARCH_ALL Y;

    ### The FW_MSG_SEARCH variable can be modified to look for logging messages
    ### that are specific to your firewall configuration (specified by the
    ### "--log-prefix" option. For example, if your firewall uses the
    ### string "Audit" for packets that have been blocked, then you could
    ### set FW_MSG_SEARCH to "Audit"; The default string to search for is
    ### "DROP". Both psad and kmsgsd reference this file. NOTE: You can
    ### specify this variable multiple times to have psad search for multiple
    ### strings. For example to have psad search for the strings "Audit" and
    ### "Reject", you would use the following two lines:
    #FW_MSG_SEARCH Audit;
    #FW_MSG_SEARCH REJECT;
    FW_MSG_SEARCH DROP;


    ### Set the type of syslog daemon that is used. The SYSLOG_DAEMON
    ### variable accepts four possible values: syslogd, syslog-ng, ulogd,
    ### or metalog. Note: this variable is only used if ENABLE_SYSLOG_FILE is
    ### disabled, and this in turn will mean that the legacy kmsgsd daemon will
    ### collect firewall logs from syslog via the old named pipe mechanism.
    SYSLOG_DAEMON syslogd;


    ### What type of interface configuration do you use? Set this variable to
    ### "iproute2" if you want to use the iproute2 type configuration.
    ### iproute2 does not use aliases for multi-homed interfaces and
    ### ifconfig does not show secondary addresses for multi-homed interfaces.
    #IFCFGTYPE iproute2;
    IFCFGTYPE ifconfig;

    ### Danger levels. These represent the total number of
    ### packets required for a scan to reach each danger level.
    ### A scan may also reach a danger level if the scan trips
    ### a signature or if the scanning ip is listed in
    ### auto_ips so a danger level is automatically
    ### assigned.
    DANGER_LEVEL1 5;
    ### Number of packets.
    DANGER_LEVEL2 7;
    DANGER_LEVEL3 8;
    DANGER_LEVEL4 9;
    DANGER_LEVEL5 10;

    ### Set the interval (in seconds) psad will use to sleep before
    ### checking for new iptables log messages
    CHECK_INTERVAL 5;
    ### Search for snort "sid" values generated by fwsnort
    ### or snort2iptables
    SNORT_SID_STR SID;
    ### For systems with an init daemon like ´upstart´ that offer built-in process
    ### monitoring, it is not necessary to run the psadwatchd daemon. For such
    ### systems, the following variable can be set to ´N´ to disable psadwatched
    ### altogether.
    ENABLE_PSADWATCHD Y;
    ### Set the minimum range of ports that must be scanned before
    ### psad will send an alert. The default is 1 so that at
    ### least two port must be scanned (p2-p1 >= 1). This can be set
    ### to 0 if you want psad to be extra paranoid, or 30000 if not.
    PORT_RANGE_SCAN_THRESHOLD 0;

    ### For IP protocol scan detection (nmap -sO). While it may be relatively
    ### common for a host to trigger on tcp, udp, and icmp, it is more unusual if
    ### a host triggers on, say, five different IP protocols
    PROTOCOL_SCAN_THRESHOLD 3;

    ### If "Y", means that scans will never timeout. This is useful
    ### for catching scans that take place over long periods of time
    ### where the attacker is trying to slip beneath the IDS thresholds.
    ENABLE_PERSISTENCE Y;

    ### This is used only if ENABLE_PERSISTENCE = "N"
    SCAN_TIMEOUT 3600;
    ### seconds
    ### Specify how often to timeout old scan data relative to CHECK_INTERVAL
    ### iterations. This feature is only used if ENABLE_PERSISTENCE is disabled.
    ### Note that for psad processes that have tracked a lot of scans, it is
    ### advisable to leave this threshold at the default value of 5 or greater
    ### because the scan tracking hash may be quite large.
    PERSISTENCE_CTR_THRESHOLD 5;

    ### Limit the number of src->dst IP pairs that psad will track. The default
    ### is zero (i.e. unlimited), but if psad is running on a system with limited
    ### memory, this can be handy to restrict psad´s memory usage. It is best to
    ### combine this option with disabling ENABLE_PERSISTENCE so that older scans
    ### are deleted and therefore newer scans will on average continue to be
    ### tracked. A good non-zero value is, say, 50000, but this will vary
    ### depending on available system memory.
    MAX_SCAN_IP_PAIRS 0;

    ### If "Y", means all signatures will be shown since
    ### the scan started instead of just the current ones.
    SHOW_ALL_SIGNATURES N;

    ### Allow reporting methods to be enabled/restricted. This keyword can
    ### accept values of "nosyslog" (don´t write any messages to syslog),
    ### "noemail" (don´t send any email messages), or "ALL" (to generate both
    ### syslog and email messages). "ALL" is the default. Both "nosyslog"
    ### and "noemail" can be combined with a comma to disable all logging
    ### and alerting.
    ALERTING_METHODS noemail;

    ### By default, psad acquires iptables log data from the /var/log/messages
    ### file which the local syslog daemon (usually) writes iptables log messages
    ### to. If the ENABLE_SYSLOG_FILE variable below is set to "N", then psad
    ### reconfigures syslog to write iptables log data to the
    ### /var/lib/psad/psadfifo fifo file where the messages are picked up by kmsgsd
    ### written to the file /var/log/psad/fwdata for analysis by psad. On some
    ### systems, having syslog communicate log data to kmsgsd can be problematic
    ### (syslog configs and external factors such as Apparmor and SELinux can play
    ### a role here), so leaving the ENABLE_SYSLOG_FILE variable set to "Y" is
    ### usually recommended.
    ENABLE_SYSLOG_FILE Y;
    IPT_WRITE_FWDATA Y;
    IPT_SYSLOG_FILE /tmp/messages;

    ### When enabled, this instructs psad to write the "msg" field
    ### associated with Snort rule matches to syslog.
    ENABLE_SIG_MSG_SYSLOG Y;
    SIG_MSG_SYSLOG_THRESHOLD 10;
    SIG_SID_SYSLOG_THRESHOLD 10;
    ### Expect that all logged TCP SYN packets include the options portion of the
    ### TCP header (requires the --log-tcp-options argument to the iptables LOG
    ### rule). If a SYN packet is received that does not include TCP options, then
    ### it may be created by a scanner such as Eratta Security´s "masscan"). Note
    ### that psad still does a check to see if at least one log message is seen
    ### includes the OPT field before expecting the remaining messages to also
    ### include this field.
    EXPECT_TCP_OPTIONS Y;


    # .. (SHORTENED.)

    ### Minimum danger level a scan must reach before any logging or
    ### alerting is done. The EMAIL_ALERT_DANGER_LEVEL variable below
    ### only refers to email alerts; the MIN_DANGER_LEVEL variable
    ### applies to everything from email alerts to whether or not the
    ### IP directory is created within /var/log/psad/. Hence
    ### MIN_DANGER_LEVEL should be set less than or equal to the value
    ### assigned to the EMAIL_ALERT_DANGER_LEVEL variable.
    MIN_DANGER_LEVEL 1;

    ### Only send email alert if danger level >= to this value.
    EMAIL_ALERT_DANGER_LEVEL 3;

    ### Enable detection of malicious activity that is delivered via IPv6. If
    ### ip6tables is not logging any traffic, then psad won´t know anything
    ### about IPv6, or this variable can be set to "N" (this would be slightly
    ### faster if ip6tables isn´t logging anything).
    ENABLE_IPV6_DETECTION N;
    ### Treat all subnets on local interfaces as part of HOME_NET (this
    ### means that these networks do not have to be manually defined)
    ENABLE_INTF_LOCAL_NETS Y;

    ### Include MAC addresses in email alert
    ENABLE_MAC_ADDR_REPORTING N;

    ### Look for the iptables logging rule (fwcheck_psad is executed)
    ENABLE_FW_LOGGING_CHECK N;

    .
    # ... ( SHORTEND )

    OKStart psad
    Vor dem Start: nano /etc/init.d/psad
    Zeile "daemon ..." auswechseln mit: "daemon /usr/sbin/psad --no-whois --no-rdns --no-snort-sids --messages-file /tmp/messages"
    Start: sh /etc/init.d/psad restart

    IDS (intrusion detection systems): aide, suricata, nads, watchdog, prelude-manager, ossec-hids, samhain, ...

    zero-install (ein einmal mehr nur auf Wunsch von DVD 2 installierbares Paket...): Das Zeroinstall-System enthebt der Notwendigkeit, Software oder Bibliotheken zu installieren, indem es sämtliche Programme vom Netzwerk-Dateisystem aus startet. Das Dateisystem stellt das Internet als Ganzes mit einem ausgefeilten Cachesystem dar, um es so schnell oder schneller arbeiten zu lassen als das Repertorie Debian´s APT und um es offline verwendbar zu machen. Auf zentrale Authorität (Zugriffsrechte) wird verzichtet.. Benutzer dürfen ohne Rootrechte Software beanspruchen.

    OKTipps zur Vorgehensweise bei einem gehacktem Server, wiki.hetzner.de
    Vorbemerkung:
    Die einzig sichere Möglichkeit, einen gehackten Server zu säubern, ist nach wie vor die Neuinstallation. Um den Server danach jedoch entsprechend absichern zu können, sollte man vor dem Neuaufsetzen versuchen, herauszufinden, wie der Server gehackt wurde.
    Auch wenn eine Neuinstallation viel Aufwand bedeutet, sollte man diese unbedingt durchführen. Ist ein Server einmal gehackt worden, kann man im Grunde keiner Anwendung mehr trauen. Jede installierte Software könnte vom Angreifer verändert oder ausgetauscht worden sein.
    Logfiles
    Oftmals kann man hierüber Informationen bekommen, wie der Hacker eingedrungen ist (wenn man offsite Backups hat). Ansonsten ist diesen Logs nicht zu trauen, wenn sie denn überhaupt noch existieren.
    Hilfs-Programme
    chrootkit: http://www.chkrootkit.org/download.htm
    rkhunter: http://rkhunter.sourceforge.net/
    tiger: http://www.nongnu.org/tiger/
    Unbekannte Dateien
    Sind auf dem Server Dateien zu finden, deren Ursprung unbekannt sind?
    changetrack: http://changetrack.sourceforge.net/
    tripwire: http://www.tripwire.org/
    Server sichern
    ...
    https://wiki.hetzner.de/index.php?title=Security&printable=yes
    Portscan detector (psad and/or iptables: psd) and Intrusion Detection Systems (IDS)

    drakperm und draksec aus der Systemkonfiguration (MCC bzw. drakconf) Sicherheitsregelungen mit jedem Systemboot (Auszug)
    erzwinge msec, verbiete bzw. erlaube Root-Anmeldung vom Terminal (root_login), Shell-Timeout, su nur für Mitglieder der Wheel-Gruppe, Pflichtbestandteile von Paßwörtern, verbiete bzw. erlaube entfernten Rootzugang (remote_root_login), Zugriff auf Netzwerkdienste, Vergabe und Überwachung der Zugriffs- und Eigentumsrechte insbes. bereits mit dem Hochfahren des Systems, Überwachung des Hinzufügens und Entfernens von suid- und sgid-Dateien, Verifikation der Prüfsumme der suid-Dateien, Regelung des Zugangs zum X-Server (keiner, lokal, alle), Vermischtheitsprüfung auf Netzwerkkarten, Check geöffneter Ports, Rootkitcheck, Check auf etwaige Veränderung der Benutzergruppen und Systembenutzer, Überprüfung der Einstellungen der Hostdateien .rhost und .shosts der Benutzer, ...

    Sicherheit: tor (das bekannte anonymisierende Proxy-Netzwerk bzw. der onion router), vidalia (Frontend für tor), iptables, arptables und ebtables, greensql-fw (SQL-database-firewall), tcptraceroute, xtraceroute, traceroute, flashrom, biosdisk (creating bios flash images), msec, draksec and drakperm, rkhunter, checksec (Eigenschaften ausführbarer Dateien und Kernel-Paramter), ciphertest, zeppoo und chkrootkit (einschließlich benötigter rpm sectools und python-selinux), memtest und valgrind (Speichertest), psad (Portscan-Detector), psd (Portscan-Detektor von iptables), nmap (Portscanner), lads (unübersetzt "login anomaly detection system"), clamtk und clamav-0.98.7-1.el6 und clamd-0.98.7-1(!), maldetect (rosa2014.1, malware detection), tomoyo (Mandatory Access Control verschaffendes Kernel-Sicherheitsmodul mit Selbstlernmechanismus, obendrein Tool für die Systemanalyse, das insbesonders Regeln auf in abgesicherten Umgebungen getestete Anwendungen zum Schutz vor Speicherüberläufen und Ausnutzung weiterer Exploits formuliert), SELinux (ähnlich Kernelsicherheitsmodul Tomoyo aus dem Hause NSA), arpwatch, tmpwatch, smartd, git, seccheck (Skripte für periodische Sicherheitschecks), noflushd und spindownd (Daemonen, die Idle-Times einer Disk friedlich beenden und somit die Vergabe von Root-Rechten verhindern; spindown kann den Terminal-Login-Modus gefährden, verwenden Sie daher noflushd ), partimage und diskimg (Festplatten-Imagedatei "foto-shooten"), freeswan (IPSEC), kvpn, openvpn, vpnclient, subversion , tkcvs und cervisia (CVS - version controlling system - Versionskontrolle) , procinfo, xsysinfo (kernel-parmeter monitoring tool), patcher, bastille (system hardening, obwohl bereits mit draksec und drakperm vertreten), smartd, sentinel (Hard Disk Sentinel (HDSentinel) is a multi-OS SSD and HDD monitoring and analysis software. Its goal is to find, test, diagnose and repair hard disk drive problems, report and display SSD and HDD health, performance degradations and failures), tcpdump, ethereal, airsnort, aircrack, dsniff, dsniff-webspy, nessus, snort (Netzwerk-Traffic-Analyseinstrumente), knock (schlägt in Abhängigkeit von der Blockrate Löcher in Firewalls), shorewall und mandi (Firewall von Installations-DVD), hddtemp, makesig.pl (Signatur erzeugen), DigiTemp ( reading values from Semiconductor 1-wire devices. Its main use is for reading temperature sensors, but it also reads counters and understands the 1-wire hubs with devices on different branches of the network. DigiTemp now supports the following 1-wire temperature sensors: DS18S20 (and DS1820), DS18B20, DS1822, the DS2438 Smart Battery Monitor, DS2422 and DS2423 Counters, DS2409 MicroLAN Coupler (used in 1-wire hubs) and the AAG TAI-8540 humidity sensor), electricfense (detects memory allocation violations), nut (UPS-Tool), zeitgeist (indiziert und sammelt Benutzer-Aktivitäten wie Dateizugriffe Webseiten-Besuche und abgehaltene Konversationen, die diese Software auch an andere Programme weiterleitet)... weitere Programme siehe Schritt 2

    "Lynis is a security and system auditing tool. It scans a system on the most interesting parts useful for audits, like: - Security enhancements - Logging and auditing options - Banner identification - Software availability Lynis is released as a GPL licensed project and free for everyone to use. See http://www.rootkit.nl for a full description and documentation."

    visitors (rpm): arbeitet auf einer Web-Log-Datei, um eine Person so gut wie möglich zu identifizieren, indem es auf einem Identifikaitons-Cookie auf Basis der Logdatei die IP-Adresse, den Namen und die Browser-ID (UA) kombiniert.

    safecopy (Ersatz für dd imfalle von I/O-Fehlern)

    ssldump ähnlich tcpdump, dumpcap, wireshark, tshark und flowtools von DVD - Dieses Programm ist ein SSLv3/TLS Netzwerkprotokollanalysierer. Es identifiziert TCP-Verbindungen auf auszuwählenden Netzwerkinterfaces und versucht, sie als SSLv3/TLS-Verkehr zu interpretieren. Wann immer ssldump SSLv3/TLS-Vekehr identifiziert, dekodiert es Datensätze und zeigt sie in textlicher Form auf stdout an. Mit geeigenetem Keying-Material entschlüsselt ssldump die Verbindungen, den Verkehr einer Anwendung anzuzeigen. ssldump basiert auf dem Netzwerkmonitor und Werkzeug für Daten-Verkaufsförderung tcpdump.

    Hand-Recognition: zinnia (Online Hand Recognition System mit automatischer Dazulerngabe bzw. Training), ...

    passwort-Cracker: john (u.a. brute-force), fcrackzip (zip password cracker), Crack (passwort-Cracker von el6), ...

    Anonymität im Internet: Tor (anonymisierendes Netzwerk, The Onion Router) mit GUI vidalia, JAP (Jondo von der TU Dresden mit der Datei jap.jar), Tor-Netzwerk (auch als rpm), anonymisierende Proxies per Liste, PHP-Proxy von Abdullah Arif (Upload des Skripts auf einen Proxyhoster), unser Proxy (ssl-verschlüsselnd), Fireproxy (Firefox-Addon), ...

    draksec und drakperm als Bestandteil von MCC (bzw. drakconf): Checks von SUID- und SGID-Dateien, check beschreibbarer Dateien, nach Dateien wie .rhosts und hosts.equiv, konfigurierter Netzwerkservices (via inetd), tcp_wrappern, shadow-Paßwörtern, Zugriffs- und Eigentumsrechte, der Systemkonfiguration, ...

    freeswan: "Linux FreeS/WAN ist eine Implementierung von IPSEC & IKE. Dieses Paket beinhaltet Utilities, IPSEC zu verwalten, Support durch den Kernel vorausgesetzt.. IPSEC steht für das Internet Protocol SECurity. Es verwendet stark verschlüsselnde Kryptographie um authentifizierende und verschlüsselnde Dienste bereitzustellen. Authentifikation vergewissert, dass Pakete vom richtigen Sender stammen und unterwegs nicht manipuliert worden sind. Verschlüsselung verhindert unautorisiertes Lesen von Paketinhalten. Diese Dienste ermöglichen das Bauen sicherer Tunnel quer durch untrusted Netzwerke hindurch, wofür die IPSEC-Gateway-Maschinen des Start und Endpunkts sorgen. Auf diese Art und Weise erhält man ein Virtual Private Network oder auch VPN.

    "Packit zeichnet wie der Netzverkehrrekorder tcpflow den Verkehr im Netz auf und vermag, ihn zu manipulieren: Spoof aller TCP, UDP, ICMP, IP, ARP, RARP und Ethernet Headeroptionen, Austesten von Firewalls und IDS, Portscan, Simulation des Netzverkehrs und genereller TCP/IP-Mitschnitt. Packit ist ein exzellentes Werkzeug, sich mit TCP/IP vertraut zu machen."

    Fernzugriff und Fernwartung: aoetools (ATA-Festplatten gemeinsam übers Ethernet nutzen), choova-chilli (WLAN-Access-Points), airsnort (Knacken verschlüsselnder Keys im WLAN), snort, rlogin, rsh und rcp (des Pakets rsh), rdesktop (remote RDP-client), recordmydesktop: Desktop-Sessionrekorder - Einfaches Kommandozeilenwerkzeug zur Durchführung grundlegender Tasks zum Einfangen und Wiedergabe einer Desktopsitzung. Erzeugte Dateien weisen Formate wie Theora für Video und Vorbis für Audio auf, die das Ogg-Format verwenden, ...

    kontinuierlich wachsendes Software-Repertoire: z. Zt. mehr als 65 GB (15 DVD, Stand 2013) zuzüglich aller möglichen und erdenklichen Tarballs

    Sprachdateien für OpenOffice, Firefox und KDE: englisch, französisch, ialienisch, deutsch, türkisch, spanisch, russisch, chinesisch usw. je nach Bestellerland und Herkunft des Vor- und Nachnamens des Bestellers

    von kde-look.org, rpmfind.net und Mirror fr2.rpmfind.net bzw. separat erhältlicher DVD 4 für alles, was nicht auf DVD 1 und 2 enthalten ist):
    aeolus (Pipeorgan Emulator), bibletime, biblesync, bibleverse, bibleanalyzer (pclos2017), bibtool, xgospel, xiphos and bibutils (work with the bible), barry (blackberry desktop), sagemath, cherokee, enouveau (opengl-Tests und Beobachtung der Veränderungen in den Videokarten-Registern), Rygel (UPnP MediaServer V 2.0 specification that is specifically designed for GNOME. It is based on GUPnP and is written (mostly) in Vala language. The projict was previously known as gupnp-media-server), USB_modeswitch (brings up your datacard into operational mode. When plugged in they identify themselves as cdrom and present some non-Linux compatible installation files. This tool deactivates this cdrom-devices and enables the real communication device. It supports most devices built and sold by Huawei, T-Mobile, Vodafone, Option, ZTE, Novatel), uzbl (UNIX-Webbrowser), zabbix (Netzwerkmonitor, IT-infrastuktureller Monitor), bickley (API-Framework), ...

    erweitertes Herunterfahren: kshutdown (Ausschalten, Neustart, Tiefschlaf, Suspend, Bildschirm sperren, Extras (einzelne Prozesse) augenblicklich oder nach Zeitplan); Voraussetzung für hibernate (Tiefschlaf und Ruhezustand): 2 GB SWAP-Partition und Ausbinden aller USB-Geräte wie USB-Speicherstifte und Aktivierung von ACPI 2.0 im BIOS.

    Java-Programme: aufgrund der (plattformunabhängigkeit von Java): aller Art, to pay, for free, aus dem Internet, bereits aufgelistete rpm-Pakete, ...

    Emulation (Win98+XP+7+...), Bsp.: Zero Emission Pad (zep), Clusterball, BSE_Schlacht, IE7, PowerTranslator, Skorloto 417 Combinator v3, aborange LottoMaster, Lotto-Systeme, Druckstudio2001, PrintStar, Systran Webtranslator 5.0, Europa-Arbeitszeugnis, KlickTel, Kreuzworträtselgenenerator KWR, Europa-Reiseplaner (Varta), notepad++, Software aus playonlinux bis hin zu MS Office 2003, ..., (... unbegrenzt!)

    u.v.m.: Hier mangelts einfach an so gut wie nichts (ca. 65 GB, 15 DVD): http://fr2.rpmfind.net/linux/RPM/mandriva/2010.0/x86_64/ByName.html. Hinzu kommen nach dem Upgrade der glibc viele Fedore Pakete.

    Fast alle, aber auch nur fast alle Programme von mdv2010.0 laufen. Zu den Programmen von mdv2010.0, die unseres Wissens nicht liefen zählen lediglich kompozer. Auf das komplexe Web-Authoring-System für Webseitenentwicklung ähnlich typo3 namens kompozer verzichtet man ggfls. ungern. kompozer läuft ein für alle mal über up- and downgrading (rpm -U --force kompozer-xxx.rpm) von kompozer 2010.0, 2010.1 und 2012.0 und Kopieren von /usr/bin/kompozer nach /usr/lib64/kompozer und Kopieren von /usr/lib64/kompozer/libxpcom* nach /usr/lib64 und entsprechendem Start mit /usr/lib64/kompozer/kompozer. Somit laufen auch alle aufgeführten Spiele! Unterrichten Sie uns bitte über ihrer Meinung nach nicht laufende Software von mdv2010, vorausgesetzt, Sie nennen uns ihre Plattform!

    Beachte: Läuft mal ein Programm nicht, starte man es bei UNIX/Linux per Eingabe des Namens der zugehörigen ausführbaren Datei in irgendeinem Terminal wie konsole oder xterm. Nun erscheinen i.d.R. die Fehlermeldungen, nicht ohne Ursachen zu nennen. Fast immer lässt sich die Ursache dann beheben!

    Sicherheitsschwäche von mdv2010.0 nach Einschluss vorgestellter Maßnahmen und nach empfohlenen Updates mit el6: KEINE. Die Installation aufgefürhter Pakete verläuft nicht immer glatt, da nicht alle Paket-Abhängigkeiten erfasst worden sind. Lediglich das SDL-basierte Game "abe -g" funktioniert aufgrund des X11-Xorg-Servers (el6) zur Zeit immer noch nicht.

    24h-Live-Support für unabsehbar lange Zeit aus dem Internet http://fr2.rpmfind.net/linux/RPM/ (mdv2010.0), von kde-look.org, kde-apps.org, rpmfind.net, Mirror fr2.rpmfind.net und Linux-Newsgroups wie insbesonders unter alt.linux und unter email-Adressse aufgeführte Autoren; genannte Server scheinen nicht immer zur Verfügung zu stehen, sie mit den drei DVDs obendrein zu entlasten!

    Preis: Alle aufgeführte Software läuft, außer Vegastrike. Wir bieten Ihnen 3 DVD mdv-2010-Linux total, stabil und sicher, Kernel 2.6.31 für 20 € frei von Versandkosten: eine Kopie der Installations-DVD mdv2010.0-final (x86_64, 64 Bit) und weitere Softwarepakete mdv2010.0-final und Quellcode-(Opensource-)DVD mdv2010.0 innerhalb Deutschlands porto- und versandkostenfrei für 20 € an: 3 DVD Linux total, stabil und sicher, mdv2010.0-final (x86_64, 64-Bit)

    Gookens Lifetime-Hardware-Datenblatt


    Und funktioniert noch heute! Wir teilen ihnen genau hier an dieser Stelle mit, was wann kaputt ging: ...: alles intakt mit Verdacht auf LIFETIME:

    Out of order: - (still nothing)
    Gooken yearly checks OK: 2010, 2011, 2012, 2013, 2014, 2015, 2016, 2017, 2018, 2019

    OKHuawei enthüllt HarmonyOS - ein OS für alle Systeme, PC-WELT.de, 10.08.2019
    Huawei hat mit HarmonyOS sein eigenes Betriebssystem vorgestellt. Welches auch auf Smartphones läuft.
    Sprich: HarmonyOS ist nicht nur für den Einsatz auf Smartphones gedacht, sondern kann auch auf anderen Produktklassen eingesetzt werden. Wie etwa bei smarten Fernsehern, die Huawei ebenfalls anbieten will. Oder auch auf Rechnern, in Smartwatches, in Fahrzeugen oder Smart-Home-Lösungen. Die Idee für ein solches Allzweck-Betriebssystem ist nicht neu: Samsung besitzt beispielsweise Tizen, welches sich aber nie wirklich bei Smartphones durchsetzen konnte.
    https://www.pcwelt.de/news/Huawei-enthuellt-HarmonyOS-ein-OS-fuer-alle-Systeme-10644358.html

    HUAWEI Y360 (Y360-U61) von expert Smartphone (da ich genau dieses Smartphone zum Glück fü,r umsonst bekam, da sich jemand dummerweise ein anderes zulegte...)

    Betriebssystem: Android 4.4.2

    Kernel: 3.4.62

    1,8 GB interner Speicher, Anschluss für SD-Karte mit 4, 8, 16, 32, 64 GB und mehr, SIM-Karten-Slot, eingebaute Kamera/Digicam, Mikrofon, Lautsprecher, ...

    USB-Anschluss, USB-Kabel und Akku-Ladegerät (Netzteil) sind im Umfang enthalten

    OKRecht auf anonyme Kommunikation
    Klage gegen Verbot anonymer Prepaid-SIM-Karten gescheitert
    , netzpolitik.org, 30.01.2020
    In einem an diesem Donnerstag veröffentlichten Urteil hat der Europäische Gerichtshof für Menschenrechte das Verbot anonymer Prepaid-SIM-Karten in Deutschland bestätigt. Durch das Sammeln der dabei erhobenen Daten würden keine Rechte verletzt.
    https://netzpolitik.org/2020/klage-gegen-verbot-anonymer-prepaid-sim-karten-gescheitert/

    OKLaufende Kosten (Telephonie / Internet): falls Internet über den WLAN-Router daheim oder per Hotspot auswärts und mit Facbook-Lite bzw. WhatsApp für die Telephonie: außer Stromkosten zum Laden des Akkus:
    keine / umsonst/ kostenlos, 0,00 Euro ! (!!!)

    US-Mobilfunkprovider verkaufen Ortungsdaten, PC-WELT.de, 15.05.2018
    Mobilprovider aus den USA verkaufen offenbar Echtzeit-Standortdaten ihrer Kunden an private Unternehmen.
    https://www.pcwelt.de/a/us-mobilfunkprovider-verkaufen-ortungsdaten,3450807

    9 cm × 6 cm - Touchscreen

    Strahlung: 45 yF

    Haken (und mangels Strahlenbelastung zugleich entschieden gesundheitlicher Vorteil): Smartphone Huawei Y360-U61 ist empfangsschwach. Nur in der Nähe großer LTE-Anlagen, Hotspots in der Nähe und über WLAN eines Routers gelingt der Verbindungsaufbau ins Netz!

    Bundesnetzagentur: Funkloch-Karte für Deutschland
    Die Bundesnetzagentur hat eine erste Karte ihrer Funklock-App für Telekom, Vodafone und Telefónica veröffentlicht.
    https://www.pcwelt.de/news/Bundesnetzagentur-veroeffentlicht-Funkloch-Karte-fuer-Deutschland-10698252.html

    Weltweit kostenlos telefonieren: Satellite App ersetzt SIM-Karte, CHIP, 09.04.2018
    Mit der kostenlosen App Sipgate Satellite können Sie ohne SIM-Karte weltweit telefonieren. Sie erhalten monatlich 100 Freiminuten, für Anrufe in 55 Länder weltweit - völlig gratis. Wenn Ihnen das nicht reicht, gibt es für fünf Euro monatlich eine Telefonie-Flat, die Sie buchen und auf allen Ihren Geräten nutzen können - auf iOS ging das schon länger, nun gibt es das Abo auch für Android-Nutzer. https://www.chip.de/news/Kostenlos-telefonieren-Satellite-App-statt-SIM-Karte_134263212.html

    alternativ umsonst telefonieren: ü,ber den WLAN-Router (zur PC-Internet-Flat und einer etwaigen Telefon-Flat) oder Hotspots (umsonst, aber unverschlüsselt), Facebook-Lite (umsonst) und/oder WhatsApp (umsonst) und/oder App namens "CallFree" (Telephonieren weltweit umsonst, 1000 bis 2000 Guthabenpunkte zum Start gratis, danach Aufladen durch Punkten mit Anwerben weiterer Benutzer, Ansehen von Werbespots und Weiterempfehlung irgendwelcher Apps, Stand 02.10.2019)

    Allnet-Flats mit riesigem Datenvolumen: Die besten Tarife für Ihr Handy, https://www.chip.de/artikel/Handytarife-mit-riesigem-Datenvolumen-Guenstigstes-Angebot-kostet-22-Euro_171925937.html

    Verbraucherzentrale warnt: So dreist treiben uns Mobilfunkanbieter in die Kostenfalle, CHIP/DPA, 19.09.2019
    Mobilfunkanbieter rechnen zum Teil falsch mit ihren Kunden ab. Zu diesem Ergebnis kam jüngst eine Untersuchung von Stiftung Warentest. Der Verbraucherzentrale Bundesverband rät Betroffenen dazu, aktiv gegen solche Kostenfallen vorzugehen.
    https://www.chip.de/news/Verbraucherzentrale-warnt-So-dreist-treiben-uns-Mobilfunkanbieter-in-die-Kostenfalle_173879630.html

    Sind wir bald alle verstrahlt?
    Handystrahlung und Krebs: Bundesamt widerspricht US-Studie
    , PC-WELT.de, 12.02.2019
    Eine US-Studie hatte bei Ratten eine Erkrankung durch Handystrahlung nachgewiesen, das Bundesamt für Strahlenschutz bezweifelt aber die Anwendbarkeit auf Menschen.
    Führt Handynutzung zu Hirntumoren? Diese Frage wird seit Jahrzehnten heiß diskutiert, eine neue US-Studie sollte hier für Klarheit sorgen. Ratten und Mäuse wurden für die Studie über zwei Jahre 2G- und 3G-Strahlung ausgesetzt, danach obduziert und auf Krebserkrankungen untersucht.
    Die Forscher des National Toxicology Program kamen in ihrer zehn Jahre laufenden und und Oktober 2018 veröffentlichten Abschlussbericht zu folgendem Ergebnis : Bei männlichen Ratten führe Mobilfunkstrahlung unter hoher Ganzkörperexposition zur Entstehung von Tumoren am Herzen. Schwächer seien Belege für die Entstehung von Hirntumoren und Erkrankungen des Nebennierenmarks. Bei weiblichen Ratten und Mäusen ließen sich dagegen keine erhöhten Risiken nachweisen. Zumindest für männliche Ratten sieht deshalb das NTP einen klaren Zusammenhang zwischen Strahlung und Krebserkrankung als erwiesen an.
    In einer Pressemitteilung hat nun das Bundesamt für Strahlenschutz eine ausführliche Stellungnahme veröffentlicht. Nach Meinung des BfS für Strahlenschutz sei das Ergebnis nicht auf Menschen übertragbar.
    https://www.pcwelt.de/a/handystrahlung-und-krebs-bundesamt-widerspricht-us-studie,3440483

    Wegen Strahlung: Sammelklage gegen Apple, Samsung, PC-WELT.de, 09.12.2019
    Laut einem Bericht geben Smartphones mehr Strahlung ab als erlaubt. Diesem Bericht folgt bereits die erste Sammelklage.
    https://www.pcwelt.de/news/Wegen-Strahlung-Sammelklage-gegen-Apple-und-Samsung-eingereicht-10654270.html

    Mord auf Raten - Stoppt 5G und die BRD !, brd-schwindel.ru, 19.04.2019
    Folgende Zitatesammlung zeigt, dass man schon lange über die Gefahren der Mobilfunktelefonie Bescheid weiß und welche Schäden diese im menschlichen Organismus anrichtet, vor allem im Gehirn. Und dabei geht es nicht einmal um 5G. Man kann sich ausrechnen, dass sich die Belastung um einiges potenziert. Wir sind ohne 5G schon enormen Strahlungen ausgesetzt. 5G NEIN DANKE
    Die Zitatensammlung stammt aus wissenschaftlichen Arbeiten, Fachveröffentlichungen, Presseagenturmeldungen, Büchern, Vorträgen, Zeitungen, von Ärzten, Ämtern, Experten, dem Internet, den Nachrichten, wurden im Radio gehört, im Fernsehen gesehen…

    • "Die Handymasten werden stillgelegt. Es ist größtmögliche Vorsicht geboten."
      Aus dem Urteil des Gerichtes von Valladolid/Spanien (Dezember 2001) In Valladolid legte das Gericht sechs Mobilfunkmasten mit 36 Einzelantennen diverser Betreiber in der Nähe einer Schule still. Drei Kinder erkrankten in dieser Schule innerhalb weniger Monate an Leukämie und eines an Lymphdrüsenkrebs. Es wurden außer den Funkwellen keine anderen Risikofaktoren wie z.B. Schadstoffe gefunden. Das erhärte den Verdacht, dass der Funk die Ursache für die Krebsfälle ist. Darauf deute zudem hin, dass es nach der Installation der Funkmasten auch in den umliegenden Wohnhäusern 18 Krebsfälle bei Kindern gibt. Die Funkantennen bleiben trotz aller Proteste der Industrie abgeschaltet und müssen demontiert werden.
    • "Die aufgeregte Diskussion in der Bevölkerung über die Kernenergie dürfte in Relation zu dem, was uns die Mobilfunknetze noch bescheren werden, nur ein laues Lüftchen gewesen sein."
      undespostminister Wolfgang Boetsch vor Journalisten in Bonn (5. Februar 1993)
    • "Angesichts der Vielzahl wissenschaftlicher Befunde kann man weder das Krebsrisiko noch verschiedene andere biologische Effekte einfach abtun."
      Umweltausschuss des EU-Parlamentes (2000)
    • "Die kritische Sichtung der wissenschaftlichen Literatur lässt keinen Zweifel mehr offen, dass die gepulste Strahlung von Basisstationen, Handys und schnurlosen Haustelefonen wesentlich gesundheitsbeeinflussend und schädlich ist."
      Prof. Dr.-Ing. Alexander H. Volger, Honorarprofessor der Rheinisch-Westfälischen Technischen Hochschule RWTH Aachen (14. September 2002)
    • • "Jeder Vierte hat ein geschädigtes Immun-, Nerven- oder Hormonsystem, jeder Dritte ist Allergiker. Wir haben den Punkt erreicht, der keine zusätzlichen Belastungen mehr verträgt."
      DGUHT, Deutsche Gesellschaft für Umwelt und Humantoxikologie (1994)
    • "Wir wissen sehr gut, dass gepulste Signale auf den Menschen stärker einwirken als ungepulste. Gepulste Mikrowellen greifen tief in biologische Prozesse ein."
      Prof. Dr. Ross Adey, Loma-Linda-Universität, Kalifornien (1970)
    • "Gepulste Mikrowellen schädigen das Immunsystem und beeinflussen Neurotransmitterabläufe."
      Prof. Dr. Dan Lyle, Loma-Linda-Universität, Kalifornien (1985)
    • "Gepulste Mikrowellen verändern die menschlichen Gehirnströme. Das ist im EEG bei Strahlungsstärken von 1000 μW/m² nach wenigen Minuten nachweisbar."
      Dr. Lebrecht von Klitzing, Medizin-Physiker, Medizinische Universität Lübeck (1994) 1000 μW/m² Feldstärke finden wir von der Baubiologie Maes in einer Entfernung von, je nach Situation, etwa 50 bis über 200 Metern zu Mobilfunkstationen auf Masten, Türmen, Dächern, Kaminen, Kirchen, Silos, Hochspannungsleitungen…, 5 bis über 10 Metern zu Handys, wenn mit ihnen telefoniert wird, 3 bis 5 Metern zu den immerzu funkenden Basisstationen der DECT-Schnurlostelefone und 2 bis 3 Metern zu WLAN.
    • "Bei 36 Probanden führte die gepulste Strahlung im Versuchslabor unmittelbar nach dem Einschalten zu Veränderungen im EEG."
      Dr. H.P. Reiser, Dr. W. Dimpfel und Dr. F. Schober, Wissenschaftler des Pro-Science-Forschungsinstitutes im Auftrag der Telekom (1995)
    • "Veränderungen im EEG traten nach etwa 15 Minuten Einschaltzeit auf. Im Schlaf-EEG gab es Verkürzungen der REM-Phase."
      Prof. Dr. Alexander Borbély, Institut für Toxikologie, Universität Zürich (1999)
    • "Die Frequenz, mit der Zellen kommunizieren, liegt zwischen 10 und 1000 Hertz."
      Mannheimer Elektrizitätswerk MVV in ‚Mensch und Elektrizität‘ (1997) Die Pulsfrequenz eines Handys ist 217 Hz, einer Mobilfunk-Basisstation (D-/E-Netz) 217 bis 1733 Hz, die von DECT-Schnurlosen 100 Hz und die der WLAN-Technik 10 Hz, sie liegen damit alle in diesem biologisch relevanten Bereich der Zellkommunikation.
    • In der Sprache der Nachrichtentechnik darf man Nervenleitbahnen als digitale Übertragungskanäle ansehen. Sie sind die Fernmeldestromkreise des Organismus. Dabei vollzieht sich die Informationsübermittlung durch Impulse. Meist wird eine Pulsfrequenz von 1000 Hz nicht überschritten."
      RWE-Arbeitsinformation, Dr.-Ing. Rolf Hotopp (1984) Anmerkung wie oben: Die modernen Mobilfunk-, DECT- und WLAN-Techniken pulsen in diesem sensiblen Bereich der biologischen Informationsübermittlung. "Neben den abgesicherten thermischen Wirkungen, welche die Grundlage der Grenzwerte sind, gibt es eine große Zahl von Hinweisen auf Langzeitwirkungen, z.B. Kinderleukämie, Hirntumore und Brustkrebs, weit unterhalb der Grenzwerte."
      Das NRW-Umweltministerium in einem Antwortbrief auf die Anfrage eines besorgten Düsseldorfer Bürgers zur Elektrosmogverordnung (1998)
    • • "Aus der Sicht des Umweltministeriums bestehen erhebliche Fragen insbesondere bei der wissenschaftlichen Bewertung nichtthermischer Effekte bei Feldstärken unterhalb der Grenzwerte… Es sollten dringend Vorsorgewerte eingeführt werden, um die Einwirkungen elektromagnetischer Felder auf den Menschen und die daraus folgenden potenziellen Gesundheitsrisiken möglichst gering zu halten."
      Das NRW-Umweltministerium in einem Antwortbrief auf die Anfrage eines besorgten Kölner Bürgers zum Thema Mobilfunksender (11. März 2002)
    • • "Aus der Sicht des Umweltministeriums bestehen erhebliche Fragen insbesondere bei der wissenschaftlichen Bewertung nichtthermischer Effekte bei Feldstärken unterhalb der Grenzwerte… Es sollten dringend Vorsorgewerte eingeführt werden, um die Einwirkungen elektromagnetischer Felder auf den Menschen und die daraus folgenden potenziellen Gesundheitsrisiken möglichst gering zu halten."
      Das NRW-Umweltministerium in einem Antwortbrief auf die Anfrage eines besorgten Kölner Bürgers zum Thema Mobilfunksender (11. März 2002)
    • "Die Freiheit der ständigen Erreichbarkeit wird teuer erkauft… Nach vorliegenden wissenschaftlichen Ergebnissen ist auch bei Einhaltung der Grenzwerte davon auszugehen, dass begründete Zweifel an der Unschädlichkeit der Grenzwerthöhe bestehen und eine Gesundheitsschädigung nicht auszuschließen ist."
      Prof. Dr.jur. Klaus Kniep, Rechtsanwalt aus Heilbronn (1. März 2002)
    • "Die Grenzwerte in Deutschland sind reichlich hoch. In Russland werden in der Medizin gepulste Mikrowellen zu Therapiezwecken eingesetzt, die nachweislich wirken; diese liegen beim 10000stel der deutschen Grenzwerte."
      Prof. Dr.Ing. Günter Käs, Bundeswehr-Universität Neubiberg (1997)
    • "Zweifelsfrei verstanden haben wir beim Funk nur die thermische Wirkung, nur auf dieser Basis können wir derzeit Grenzwerte festlegen. Es gibt darüber hinaus Hinweise auf krebsfördernde Wirkungen und Störungen an der Zellmembran."
      ICNIRP-Vorsitzender Prof. Dr. Jürgen Bernhardt zur Elektrosmogverordnung (1998)
    • "Die Grenzwerte müssen um das 10.000-Fache gesenkt werden."
      BUND, Bund für Umwelt und Naturschutz (August 2001)
    • Bundespostminister Wolfgang Boetsch vor Journalisten in Bonn (5. Februar 1993)
    • "Angesichts der Vielzahl wissenschaftlicher Befunde kann man weder das Krebsrisiko noch verschiedene andere biologische Effekte einfach abtun."
      Umweltausschuss des EU-Parlamentes (2000)
    • "Die kritische Sichtung der wissenschaftlichen Literatur lässt keinen Zweifel mehr offen, dass die gepulste Strahlung von Basisstationen, Handys und schnurlosen Haustelefonen wesentlich gesundheitsbeeinflussend und schädlich ist."
      Prof. Dr.-Ing. Alexander H. Volger, Honorarprofessor der Rheinisch-Westfälischen Technischen Hochschule RWTH Aachen (14. September 2002)
    • • "Jeder Vierte hat ein geschädigtes Immun-, Nerven- oder Hormonsystem, jeder Dritte ist Allergiker. Wir haben den Punkt erreicht, der keine zusätzlichen Belastungen mehr verträgt."
      DGUHT, Deutsche Gesellschaft für Umwelt und Humantoxikologie (1994)
    • "Wir wissen sehr gut, dass gepulste Signale auf den Menschen stärker einwirken als ungepulste. Gepulste Mikrowellen greifen tief in biologische Prozesse ein."
      Prof. Dr. Ross Adey, Loma-Linda-Universität, Kalifornien (1970)
    • "Gepulste Mikrowellen schädigen das Immunsystem und beeinflussen Neurotransmitterabläufe."
      Prof. Dr. Dan Lyle, Loma-Linda-Universität, Kalifornien (1985)
    • "Gepulste Mikrowellen verändern die menschlichen Gehirnströme. Das ist im EEG bei Strahlungsstärken von 1000 μW/m² nach wenigen Minuten nachweisbar."
      Dr. Lebrecht von Klitzing, Medizin-Physiker, Medizinische Universität Lübeck (1994) 1000 μW/m² Feldstärke finden wir von der Baubiologie Maes in einer Entfernung von, je nach Situation, etwa 50 bis über 200 Metern zu Mobilfunkstationen auf Masten, Türmen, Dächern, Kaminen, Kirchen, Silos, Hochspannungsleitungen…, 5 bis über 10 Metern zu Handys, wenn mit ihnen telefoniert wird, 3 bis 5 Metern zu den immerzu funkenden Basisstationen der DECT-Schnurlostelefone und 2 bis 3 Metern zu WLAN.
    • "Bei 36 Probanden führte die gepulste Strahlung im Versuchslabor unmittelbar nach dem Einschalten zu Veränderungen im EEG."
      Dr. H.P. Reiser, Dr. W. Dimpfel und Dr. F. Schober, Wissenschaftler des Pro-Science-Forschungsinstitutes im Auftrag der Telekom (1995)
    • "Veränderungen im EEG traten nach etwa 15 Minuten Einschaltzeit auf. Im Schlaf-EEG gab es Verkürzungen der REM-Phase."
      Prof. Dr. Alexander Borbély, Institut für Toxikologie, Universität Zürich (1999)
    • "Die Frequenz, mit der Zellen kommunizieren, liegt zwischen 10 und 1000 Hertz."
      Mannheimer Elektrizitätswerk MVV in ‚Mensch und Elektrizität‘ (1997) Die Pulsfrequenz eines Handys ist 217 Hz, einer Mobilfunk-Basisstation (D-/E-Netz) 217 bis 1733 Hz, die von DECT-Schnurlosen 100 Hz und die der WLAN-Technik 10 Hz, sie liegen damit alle in diesem biologisch relevanten Bereich der Zellkommunikation.
    • In der Sprache der Nachrichtentechnik darf man Nervenleitbahnen als digitale Übertragungskanäle ansehen. Sie sind die Fernmeldestromkreise des Organismus. Dabei vollzieht sich die Informationsübermittlung durch Impulse. Meist wird eine Pulsfrequenz von 1000 Hz nicht überschritten."
      RWE-Arbeitsinformation, Dr.-Ing. Rolf Hotopp (1984) Anmerkung wie oben: Die modernen Mobilfunk-, DECT- und WLAN-Techniken pulsen in diesem sensiblen Bereich der biologischen Informationsübermittlung. "Neben den abgesicherten thermischen Wirkungen, welche die Grundlage der Grenzwerte sind, gibt es eine große Zahl von Hinweisen auf Langzeitwirkungen, z.B. Kinderleukämie, Hirntumore und Brustkrebs, weit unterhalb der Grenzwerte."
      Das NRW-Umweltministerium in einem Antwortbrief auf die Anfrage eines besorgten Düsseldorfer Bürgers zur Elektrosmogverordnung (1998)
    • • "Aus der Sicht des Umweltministeriums bestehen erhebliche Fragen insbesondere bei der wissenschaftlichen Bewertung nichtthermischer Effekte bei Feldstärken unterhalb der Grenzwerte… Es sollten dringend Vorsorgewerte eingeführt werden, um die Einwirkungen elektromagnetischer Felder auf den Menschen und die daraus folgenden potenziellen Gesundheitsrisiken möglichst gering zu halten."
      Das NRW-Umweltministerium in einem Antwortbrief auf die Anfrage eines besorgten Kölner Bürgers zum Thema Mobilfunksender (11. März 2002)
    • • "Aus der Sicht des Umweltministeriums bestehen erhebliche Fragen insbesondere bei der wissenschaftlichen Bewertung nichtthermischer Effekte bei Feldstärken unterhalb der Grenzwerte… Es sollten dringend Vorsorgewerte eingeführt werden, um die Einwirkungen elektromagnetischer Felder auf den Menschen und die daraus folgenden potenziellen Gesundheitsrisiken möglichst gering zu halten."
      Das NRW-Umweltministerium in einem Antwortbrief auf die Anfrage eines besorgten Kölner Bürgers zum Thema Mobilfunksender (11. März 2002)
    • "Die Freiheit der ständigen Erreichbarkeit wird teuer erkauft… Nach vorliegenden wissenschaftlichen Ergebnissen ist auch bei Einhaltung der Grenzwerte davon auszugehen, dass begründete Zweifel an der Unschädlichkeit der Grenzwerthöhe bestehen und eine Gesundheitsschädigung nicht auszuschließen ist."
      Prof. Dr.jur. Klaus Kniep, Rechtsanwalt aus Heilbronn (1. März 2002)
    "Die Grenzwerte in Deutschland sind reichlich hoch. In Russland werden in der Medizin gepulste Mikrowellen zu Therapiezwecken eingesetzt, die nachweislich wirken; diese liegen beim 10000stel der deutschen Grenzwerte."
    Prof. Dr.Ing. Günter Käs, Bundeswehr-Universität Neubiberg (1997)
  • "Zweifelsfrei verstanden haben wir beim Funk nur die thermische Wirkung, nur auf dieser Basis können wir derzeit Grenzwerte festlegen. Es gibt darüber hinaus Hinweise auf krebsfördernde Wirkungen und Störungen an der Zellmembran."
    ICNIRP-Vorsitzender Prof. Dr. Jürgen Bernhardt zur Elektrosmogverordnung (1998)
  • "Die Grenzwerte müssen um das 10.000-Fache gesenkt werden."
    BUND, Bund für Umwelt und Naturschutz (August 2001)
  • ...
    https://brd-schwindel.ru/mord-auf-raten-stoppt-5g-und-die-brd/
    https://brd-schwindel.ru/mord-auf-raten-stoppt-5g-und-die-brd/ Google verschenkt nützliche Android-App
    ...

    Mord auf Raten - Stoppt 5G und die BRD !, brd-schwindel.ru, 19.04.2019
    Folgende Zitatesammlung zeigt, dass man schon lange über die Gefahren der Mobilfunktelefonie Bescheid weiß und welche Schäden diese im menschlichen Organismus anrichtet, vor allem im Gehirn. Und dabei geht es nicht einmal um 5G. Man kann sich ausrechnen, dass sich die Belastung um einiges potenziert. Wir sind ohne 5G schon enormen Strahlungen ausgesetzt. 5G NEIN DANKE
    Die Zitatensammlung stammt aus wissenschaftlichen Arbeiten, Fachveröffentlichungen, Presseagenturmeldungen, Büchern, Vorträgen, Zeitungen, von Ärzten, Ämtern, Experten, dem Internet, den Nachrichten, wurden im Radio gehört, im Fernsehen gesehen…